作者:瓜妞妹妹 | 来源:互联网 | 2018-05-30 11:53
一、你用的是虚拟主机:首先在你的MDB文件中建一个表.表中取一个字段名叫:NotDownLoad吧。在表名建一个字段。字段中填入:呵呵,再把数据库改名为.Asp的。为什么要取名为其实’a’-1这里你可以乱输入只要不是正确的Asp语句就行了。因为这样把扩展名改成.
一、你用的是虚拟主机: 首先在你的MDB文件中建一个表.表中取一个字段名叫:NotDownLoad吧。 在表名建一个字段。字段中填入: 呵呵,再把数据库改名为.Asp的。为什么要取名为其实=’a’-1这里你可以乱输入只要不是正确的Asp语句就行了。因为这样把扩展名改成.
一、你用的是虚拟主机:首先在你的MDB文件中建一个表.表中取一个字段名叫:NotDownLoad吧。
在表名建一个字段。字段中填入:
呵呵,再把数据库改名为.Asp的。为什么要取名为其实=’a’-1这里你可以乱输入只要不是正确的Asp语句就行了。因为这样把扩展名改成.ASP后在IE中输入的时候。遇到了他就会去解释之间的代码,让他解释吧。呵呵会出错,所以数据库绝对不会正确的被下载
你让为安全了吗?呵呵还不安全。我们还得在数据库名前加上一个#号。 如:#Data.Asp这里的#号并不是用来作防止下载的。防止下载的刚才的过程已经作了解释。当你有多个MDB文件,并放在同一个目录下.如:某个网站(由于安全原因,就不公布了)的整站系统。如果我们猜到管理员MDB文件的位置并且从另一个系统中得到SQL注入漏洞的同时可以采用ACCESS跨库查询的方法。来取得管理员库中的记录。 如果我们在库名前面加上#号的时候,就算你猜测到了,我们也不怕 提交:select * from d:webdata#data.asp.admin
sql查询语句,系统会提示出错。因为#在SQL语法中有表示日期的作用.语法出错也就不会去执行查询条件了。(呵呵,此网站目前还有一个漏洞我用access跨库的方法攻击成功过!)
我认为比较安全的数据库就应该是#文件名.Asp 并且建一个临时表,表中有一字段 输入ASP代码,让ASP不能被正确的解释。
二、你用的是托管主机拥有主机权:这种防下载的方法就太好办了。呵呵把你的数据库放到IIS以外的目录。打死我,我也下不了。如你的WEB目录在D:WebWebSite目录下. 那么就把数据库保存在D:WebData目录下,当然目前某些虚拟主机,也提供专门的data目录。
三、设置文件不可以下载在IIS中,数据库上右键属性中。设置文件不可以读取