A. 什麼是資料庫系統的事務
實 時 事 務 模 型
----1 . 系 統 模 型與 傳 統 數 據 庫 系 統 相 類 似, 實 時 數 據 庫 系 統 的 操 作 也 是 以 事 務 的 形 式 出 現。 事 務 就 是 包 含 在BEGIN/COMMIT/ABORT 之 間 的 操 作 序 列。 系 統 以 事 務 為 單 位 分 配CPU、 數 據 等 資 源, 進 行 優 先 級 的 分 配、 調 度 處 理 等。
---- 實 時 數 據 庫 系 統 中 的 事 務 與 傳 統 事 務 有 很 大 的 不 同, 其 事 務 可 以 有 定 時 限 制( 典 型 地 為 截 止 期), 系 統 追 求 的 目 標 不 是 系 統 的 吞 吐 量, 而 是 單 個 事 務 定 時 限 制 的 滿 足, 以 使 滿 足 定 時 限 制 的 事 務 比 率 最 大; 傳 統 事 務 的 原 子 性、 一 致 性、 隔 離 性 及 永 久 性 在 實 時 環 境 下 變 得 太 嚴 格 或 不 可 能; 要 求 采 用" 識 時" 機 制 來 處 理 事 務 的 調 度 或 並 發 控 制, 而 不 是 傳 統 的 先 來 先 服 務 方 式。
----2 . 結 構 模 型
---- 傳 統 數 據 庫 中 事 務 就 是 一 個 平 坦 的 操 作 序 列, 事 務 的 執 行 要 么 順 利 執 行 到 提 交, 要 么 夭 折 而 不 在 系 統 的 任 何 部 分 留 有 痕 跡。 在 實 時 應 用 環 境 下 則 不 同:
應 用 語 義 有 時 顯 式 地 要 求 結 構 上 的 一 個 事 務 為 另 一 個 事 務 的 子 事 務。 例 如, 在CAD 工 程 中, 一 個 工 程 事 務 劃 分 成 若 干 個 設 計 事 務, 而 每 一 設 計 事 務 又 可 分 成 若 干 個 子 任 務 而 分 配 給 各 設 計 者。
實 時 應 用 中 被 觸 發 的 活 動 依 應 用 要 求 可 以 是 觸 發 它 的 事 務 的 子 事 務。 在 過 程 控 制、 自 動 化 等 領 域 這 種 情 形 很 普 遍。
在 分 布 式 應 用 環 境 中, 一 個 事 務 可 能 要 分 出 若 干 在 不 同 節 點 上 執 行 的 代 理 事 務, 它 們 分 工 合 作 且 都 作 為 原 事 務 的 子 事 務。
在 工 程 應 用 中, 普 遍 存 在 長 壽 事 務 或 開 端 事 務。 這 種 事 務 會 造 成 系 統 資 源 需 求 的 瓶 頸。 為 此, 可 將 這 種 事 務 劃 分 成 若 干 邏 輯 相 對 獨 立 的 子 事 務, 以 便 當 其 結 束 時 能 提 前 釋 放 占 用 的 資 源。
---- 所 以, 實 時 應 用 要 求 系 統 提 供 事 務 嵌 套 機 制。 包 含 其 他 事 務 的 事 務 稱 為" 父 事 務", 被 包 含 的 事 務 稱 為 " 子 事 務", 沒 有 父 事 務 的 事 務 為" 根 事 務"。 事 務 之 間 可 以 形 成 嵌 套 關 系。
實 時 事 務 的 特 征
----1 . 定 時 性
---- 實 時 應 用 中 事 務 的 定 時 性 來 源 於 兩 方 面: 一 是 外 部 環 境 顯 式 給 出 的 反 應 時 間 要 求, 如 截 止 期 等; 二 是 由 於 系 統 中 的 數 據 隨 時 間 變 化 而 轉 嫁 來 的。
---- 定 時 性 包 括 了 兩 方 面 的 含 義:
---- 定 時 限 制 事 務 的 執 行 具 有 顯 式 的 時 限, 如 期 限、 截 止 時 間 等。 這 是 由 於 控 制 系 統 要 隨 時 緊 緊 地 跟 蹤 被 控 系 統 而 引 起 的, 它 要 求RTDB 必 須 有 時 間 處 理 機 構。 時 限 還 可 有 軟 硬 之 分。
---- 定 時 正 確 性 事 務 能 按 合 適 的 時 間 要 求 正 確 執 行。 這 是 由 於 要 求 數 據 對 於 控 制 系 統 的 各 種 決 策 活 動 隨 時 有 效 而 引 起 的, 它 要 求 權 衡 定 時 限 制 與 數 據 一 致 性 等 多 方 面 因 素, 提 供 合 適 的 調 度 算 法。
---- 實 時 事 務 有 不 同 的 定 時 限 制, 其 中 最 重 要 的 有:
---- 截 止 時 間 實 時 事 務 完 成 的 最 後 期 限。 它 可 以 有 硬、 軟 之 分, 具 有 硬 截 止 時 間 的 事 務( 稱 為 硬 實 時 事 務), 必 須 在 其 截 止 時 間 以 前 完 成, 否 則 將 帶 來 災 難 性 的 後 果, 故 到 達 其 截 止 時 間 還 不 能 完 成 的 硬 實 時 事 務 必 須 夭 折。 具 有 軟 截 止 時 間 的 事 務( 稱 為 軟 實 時 事 務), 應 該 在 其 截 止 期 完 成, 但 超 過 其 截 止 時 間 也 還 有 一 定 意 義( 盡 管 不 斷 下 降), 故 軟 實 時 事 務 到 達 其 截 止 時 間 後 不 必 立 即 夭 折 它。
---- 到 達 時 間 事 務 在 系 統 中 生 成 的 時 間。 它 可 以 是 可 預 報 的, 也 可 以 是 不 可 預 報 的。 可 預 報 的 到 達 時 間 可 顯 式 地 給 出 或 者 作 為 一 個 導 出 函 數, 如 周 期 事 務 的 到 達 時 間 是 可 預 報 的。 不 可 預 報 的 到 達 時 間 是 指 當 相 應 事 務 到 達 系 統 時 才 能 知 道, 非 周 期 事 務 的 到 達 時 間 就 是 不 可 預 報 的。
---- 期 望 執 行 時 間 估 算 的 最 壞 情 況 執 行 時 間。 由 於 各 種 不 可 預 報 性 因 素, 它 很 難 做 到 准 確, 估 算 的 最 壞 情 況 執 行 時 間 可 能 與 實 際 情 況 相 差 很 大。 然 而, 為 了 合 理 地 得 到 事 務 的 截 止 時 間 及 適 當 地 調 度 以 使 其 滿 足, 又 必 須 事 先 較 准 確 地 估 算 其 執 行 時 間。
----2 . 語 義 相 關 性
---- 實 時 數 據 庫 事 務 之 間 存 在 著 各 種 關 系, 包 括 結 構 關 系、 數 據 與 通 信 關 系、 時 間 關 系 等, 這 些 關 系 帶 來 了 事 務 間 的 各 種 相 關 性。
----(1) 結 構 相 關
---- 它 來 自 於 復 雜 事 務 模 型 的 結 構 特 征, 用 來 建 模 復 雜 事 務 內 部 並 發 事 務 行 為 的 一 種 約 束。 不 同 的 復 雜 事 務 模 型 有 不 同 的 結 構 相 關 性, 但 它 們 可 以 通 過 事 務 間 的" 執 行 依 賴 性" 來 定 義, 實 時 嵌 套 事 務 中 基 本 的 事 務 依 賴 有:
子 事 務 對 父 事 務 的 開 始 依 賴(BD): 子 事 務 開 始 前 父 事 務 已 經 開 始;
父 事 務 對 子 事 務 的 提 交 依 賴(CD): 父 事 務 提 交 前 子 事 務 已 經 結 束( 提 交 或 夭 折);
子 事 務 對 父 事 務 的 夭 折 依 賴(AD): 父 事 務 夭 折 則 子 事 務 一 定 夭 折。
----(2) 數 據 相 關
---- 數 據 相 關 就 是 不 同 事 務 間 的 共 享 數 據 聯 系, 但 此" 共 享" 概 念 比 傳 統 的 具 有 更 廣 的 意 義: 實 時 嵌 套 事 務 中 的 子 事 務 共 享 父 事 務 數 據, 子 事 務 提 交 時 其 對 數 據 庫 的 更 改 委 托 給 父 事 務, 只 有 父 事 務 提 交 時 才 能 真 正 地 寫 入 數 據 庫。
----(3) 功 能 替 代/ 結 果 補 償
---- 一 個 實 時 應 用 常 常 由 若 干 任 務 組 成, 而 一 個 任 務 有 時 可 以 通 過 不 同 途 徑 來 實 現。 一 個 應 用 建 模 為 一 個 事 務, 一 個 任 務 則 建 模 為 一 組 功 能 等 價 的 子 事 務, 稱 為 該 任 務 的 替 代 集。 若 一 個 任 務 的 替 代 集 中 的 子 事 務 之 一 能 成 功 執 行, 則 該 任 務 是 可 完 成 的。 若 對 應 一 個 事 務 的 所 有 任 務 可 完 成, 則 該 事 務 是 成 功 的( 可 提 交)。 功 能 替 代 導 致 了 事 務 執 行 路 徑 的 不 確 定 性, 即 一 個 事 務 成 功 執 行 的 路 徑 依 賴 於 執 行 過 程 中( 子 事 務) 失 敗 的 發 生, 且 即 使 某 些 子 事 務 失 敗 了, 事 務 仍 可 能 順 利 提 交。 這 還 體 現 了 實 時 事 務 的 健 壯 性, 即 有 的 事 務( 任 務) 不 能 失 敗。
---- 由 於 前 面 所 述 的 事 務 的 結 構 復 雜 性 和 功 能 替 代 性, 因 此, 事 務 的 執 行 經 歷 不 確 定, 一 個 子 事 務 的 執 行 直 到 提 交 時 還 不 能 確 定 它 是 否 需 要。 若 一 個( 子) 事 務 提 交 後, 發 現 它 是 不 需 要 的, 該 怎 么 辦 ? 另 一 方 面, 一 個 實 時 事 務 可 以 物 理 改 變 現 實 世 界 的 狀 態, 換 句 話 說, 事 務 可 以 啟 動 各 種 活 動, 這 些 活 動 在 它 提 交 前 就 已 經 影 響 了 現 實 世 界, 因 而 當 這 種 事 務 夭 折 時, 不 能 進 行 傳 統 意 義 下 的" 還 原"(Undo)。 於 是 需 要 一 種" 補 償" 活 動 來 抵 消 它 所 有 的 影 響, 這 種 補 償 活 動 也 是 事 務。 對 於 一 個( 子) 事 務, 若 存 在 能 抵 消 它 提 交 後 所 產 生 的 所 有 影 響 的( 子) 事 務, 則 稱 其 為 是 可 補 償 的, 否 則 是 不 可 補 償 的。 當 然, 不 是 每 一 個( 子) 事 務 都 是 可 補 償 的, 不 可 補 償 的( 子) 事 務 在 知 道 它 確 實 是 需 要 的 以 前, 一 定 不 能 提 交。
實 時 事 務 分 類
---- 實 時 事 務 可 以 從 不 同 的 側 面 進 行 分 類。
----1 . 按 關 鍵 性 分 類
---- 也 就 是 按 事 務 時 限( 截 止 期) 的 性 質, 即 事 務 超 截 止 期 對 系 統 帶 來 的 影 響 分 類。 而 這 種 時 限 的 性 質 可 以 很 好 地 用 價 值 函 數 來 建 模, 於 是 我 們 有:
---- 硬( 截 止 期/ 實 時) 事 務 超 截 止 期 會 導 致 惡 果( 價 值 函 數 取 大 且 可 能 不 斷 增 加 的 負 值)。 它 對 應 於 安 全 危 急 性 活 動。
---- 軟( 截 止 期/ 實 時) 事 務 超 截 止 期 仍 有 一 定 的 價 值, 且 價 值 不 斷 下 降, 直 到 某 一 時 刻( 稱 為 最 終 有 效 時 間) 降 到 零, 此 後 保 持 為 零( 不 會 為 負)。
---- 固( 截 止 期/ 實 時) 事 務 一 旦 到 達 截 止 時 間, 其 價 值 立 即 降 為 零, 此 後 固 定 為 零( 也 不 會 為 負)。 顯 然, 它 是 軟 實 時 事 務 在 最 終 有 效 時 間 與 截 止 時 間 重 合 情 況 的 特 例。
----2 . 按 功 能 分 類
---- 一 個 實 時 數 據 庫 系 統 以 兩 種 方 式 直 接 與 現 實 世 界 交 互 作 用, 一 是 關 於 現 實 世 界 狀 態 或 事 件 的 信 息 被 記 錄 到 數 據 庫 中, 二 是 事 務 可 以 啟 動 各 種 影 響 現 實 世 界 的 活 動。 這 就 給 予 我 們 一 種 如 下 事 務 分 類:
---- 數 據 接 收 事 務 記 錄 現 實 世 界 的 狀 態 或 發 生 的 事 件 到 數 據 庫 中。 它 是 簡 單 的 只 寫 事 務; 為 了 保 持 數 據 庫 的" 外 部 一 致" 和 跟 蹤 記 錄, 它 應 是 短 的、 周 期 的, 且 應 是 被 立 即 執 行( 不 能 等 待 和 阻 塞) 的 硬 實 時 事 務。 為 了 保 證 其 定 時 限 制 的 滿 足, 它 可 能 會 引 起 對 數 據 庫 一 致 性 的 破 壞。
---- 數 據 處 理 事 務 類 似 傳 統 數 據 庫 的 事 務。 它 用 來 恢 復 已 違 反 了 一 致 性( 可 能 由 於 數 據 接 收 事 務 的 結 果) 的 數 據 庫 的 狀 態。 這 種 事 務 可 看 作 維 護 正 常 運 行 的 監 控 器, 它 可 能 是" 長 壽" 的。
---- 控 制 事 務 引 起 現 實 世 界 中 有 關 活 動 的 執 行。 像 數 據 接 收 事 務 一 樣, 這 種 事 務 是 很 短 的, 盡 管 所 引 起 的 現 實 活 動 可 能 要 執 行 很 長 時 間。 它 通 常 也 是 硬 實 時 的。 這 種 事 務 還 可 以 作 為 數 據 處 理 事 務 的 子 事 務 而 被 調 用, 而 它 本 身 也 可 以 觸 發 子 事 務, 比 如 以 一 子 事 務 來 檢 測 所 引 起 的 現 實 活 動。
實 時 事 務 的 正 確 性
----1 . 正 確 性 概 念 及 內 涵 實 時 事 務 與 傳 統 事 務 的 本 質 區 別 就 在 於 其 有 定 時 限 制, 因 此, 事 務 處 理 必 須 同 時 滿 足 一 致 性 要 求 和 定 時 限 制。 雖 然 實 時 事 務 的 正 確 性 與 傳 統 事 務 一 樣, 也 包 括 數 據 庫 狀 態 正 確 性 和 事 務 執 行 正 確 性 兩 個 方 面, 但 其 含 義 與 內 容 有 很 大 的 不 同。 數 據 庫 狀 態 正 確 性 包 含 內 部 一 致 和 時 間 一 致, 事 務 執 行 正 確 性 則 包 含 其 結 果 正 確 性、 行 為 正 確 性、 結 構 正 確 性 和 時 間 正 確 性。
----2 . 正 確 性 標 准
---- 傳 統 數 據 庫 中 的 原 子 性 和 可 串 行 化 包 含 了 事 務 正 確 性 的 所 有 概 念。 而 實 時 嵌 套 事 務 正 確 性 的 內 容 更 為 豐 富, 實 現 的 手 段 也 就 更 為 復 雜。 傳 統 可 串 行 化 標 准 在 實 時 環 境 下 太 嚴 格 或 不 適 合, 限 制 了 系 統 中 事 務 執 行 的 並 發 度, 對 於 滿 足 事 務 定 時 限 制 是 不 利 的。 我 們 開 發 了 一 種 新 穎 的 准 一 致 性 可 串 行 化 並 發 控 制 策 略, 事 務 執 行 給 系 統 帶 來 的 不 一 致 被 限 定 在 一 定 的 范 圍 內, 並 在 一 定 的 時 機 恢 復 數 據 庫 到 一 致 狀 態。 而 實 時 事 務 的 時 間 正 確 性 需 要" 識 時" 協 議 實 現, 結 構 正 確 性 需 要 事 務 管 理 檢 查 事 務 間 的 結 構 相 關 性 來 實 現。
實 時 事 務 處 理
----1 . 實 時 事 務 優 先 級 分 配
---- 實 時 事 務 的 調 度 和 並 發 控 制 都 是 基 於 事 務 的 優 先 級 進 行 的, 因 此, 如 何 分 配 事 務 的 優 先 級 是 一 個 重 要 的 問 題。
---- 常 見 的 事 務 優 先 級 分 配 算 法 有 以 下 幾 種:
---- 最 早 放 行 最 優 先(Earliest Release First) 該 策 略 將 最 高 優 先 級 指 派 給 具 有 最 早" 放 行"(Release) 時 間 的 事 務。 所 謂 放 行 時 間 就 是 事 務 可 以 開 始 執 行 的 最 早 時 間, 與 此 相 聯 的 有 事 務 到 達(Arrive) 時 間、 事 務 接 納(Admission) 時 間。
---- 截 止 期 最 早 最 優 先(Earliest Deadline First) 即 具 有 最 早 截 止 期 者 優 先 級 最 高。
---- 可 達 截 止 期 最 早 最 優 先(Earliest Feasible Deadline First) 具 有 最 早 的 可 達 截 止 期 者 優 先 級 最 高。 所 謂 一 個 事 務t 的 截 止 期 是 當 前 時 間" 可 達 到" 的, 乃 指 τ +(E -P) ≤d。 這 里 τ 為 當 前 時 間,E、P 分 別 為 事 務T 的 執 行 時 間 估 算 和 已 執 行 時 間, d 為 其 截 止 期。
---- 空 余 時 間 最 短 最 優 先(Least Slack First) 事 務t 的 空 余 時 間S=d -( τ +E -P), 即 推 遲T 的 執 行 而 仍 然 滿 足 其 截 止 期 的 可 推 遲 時 間 量 估 算。
---- 價 值 最 高 最 優 先(Highest Value First) 每 一 事 務 都 有 一 價 值 函 數, 其 值 最 大 者 最 優 先。 問 題 是 如 何 合 理 地 構 造 價 值 函 數, 一 個 例 子 是:
---- V(t)=c(w1( τ - τS) -w2d +w3P -w4S)
---- 其 中 τ、d、P、S 的 意 義 同 上,c、 τs 分 別 為 t 的 危 急 度、 開 始 時 間,wi 為 加 權 因 子。
---- 價 值 密 度 最 大 最 優 先(Greatest Value Density First) 價 值 密 度 函 數 為:
---- 即 事 務 完 成 時 的 期 望 價 值 與 實 現 該 價 值 所 需 計 算 量 的 比 最 大 者 優 先 級 最 高。 顯 然, 對 於 期 望 價 值 一 樣 的 事 務, 該 策 略 偏 向 較 短 者, 因 為 它 每 單 位 消 耗 時 間 所 獲 得 的 價 值 更 大。 與 上 面 的HVF 策 略 一 樣, 這 里 也 有 如 何 設 計 價 值 函 數 的 問 題。
----2 . 實 時 事 務 並 發 控 制 和 調 度
---- 在 實 時 應 用 環 境 中, 如 果 處 理 不 當, 可 能 造 成" 優 先 級 顛 倒", 即 優 先 級 高 的 事 務 等 待 優 先 級 低 的 事 務, 這 對 實 現 事 務 的 定 時 限 制 是 不 利 的。 為 此, 我 們 提 出 了 以 下 幾 種 改 進 方 案:
----(1) 優 先 級 繼 承
---- 優 先 級 繼 承 的 基 本 思 想 是: 當 發 生 優 先 級 顛 倒 時, 將 占 有 者tH 的 優 先 級 提 高 到 與tR 的 一 樣( 即 繼 承tR 的 優 先 級),tH 繼 續 執 行 直 到 結 束( 提 交 或 夭 折)。 在tH 因 某 種 原 因( 如 成 為 死 鎖 的 犧 牲 者) 而 重 啟 動 時, 它 恢 復 原 來 的 優 先 級。 讓tH 繼 承 tR 優 先 級 是 為 了 讓 它 盡 快 完 成, 因 為tH 的 進 展 也 意 味 著tR 的 進 展。 這 種 策 略 稱 為 優 先 繼 承(PI)。
----(2) 高 優 先 級 夭 折
---- 這 種 策 略 的 思 想 是, 當 發 生 優 先 級 顛 倒 時, 夭 折 低 優 先 級 的tH 而 讓 高 優 先 級 的tR 執 行。 該 策 略 稱" 高 優 先" 法(HP)。
---- 這 種 策 略 可 以 消 除 死 鎖, 但 它 的 問 題 是:
對 那 些 已 執 行 時 間 很 長 而 還 需 執 行 的 時 間 已 很 短 的tH, 夭 折 的 代 價 很 大。 尤 其 是 當dH( 截 止 時 間) -ct( 當 前 時 間) 與tH 的" 剩 余 執 行 時 間 估 算"el(tH) 相 差 不 大 時, 重 啟 動 必 然 導 致 其 超 截 止 時 間, 而 且 浪 費 大 量 系 統 資 源, 使 整 個 系 統 性 能 下 降。
若 采 用 像LSF 這 樣 的 動 態 優 先 級 分 配 策 略, 則 被 夭 折 而 重 啟 動 的tH 可 能 馬 上 會 有 比tR 更 高 的 優 先 級。 為 此, 當 重 啟 動 的tH 再 次 與 tR 沖 突 時,tR 可 能 又 被tH 夭 折, 這 樣 就 導 致 循 環 夭 折。
B. access資料庫破解密碼問題
不是惡意加密,而是你的資料庫應該被你改成ASP的擴展名
被注入者當ASP加入了木馬,結果破壞了,這樣的資料庫表現就是提示需要密碼。但實際上文件本身破壞。
這個不好恢復,你可以嘗試用二進制編輯工具ultraedit打開,去掉帶有病毒代碼的部分
以後以後要注意備份,因為安全總是不能打100%保證的。
我自認為對安全很了解的人都不敢說能保證絕對安全的,而備份無疑是後悔葯。
修改之前記得備份原來的文件,防止出現越改越亂的情況
還有一個建議就是資料庫不要改擴展名ASP,相反使用MDB的擴展名反而安全。
因為ASP的擴展名是能執行的,可以通過留言等途徑提交ASP的代碼,然後訪問該資料庫文件,來運行。
防止下載資料庫見參考
建議採用
3、資料庫名前加「#」;
只需要把資料庫文件前名加上#、然後修改資料庫連接文件(如conn.asp)中的資料庫地址。原理是下載的時候只能識別#號前名的部分,對於後面的自動去掉,比如你要下載:http://www.ylmf.com/date/#123.mdb(假設存在的話);無論是IE還是FLASHGET等下到的都是http://www.test.com/dat e/index.htm(index.asp、default.jsp等你在IIS設置的首頁文檔);另外在資料庫文件名中保留一些空格也起到類似作用,由於HTTP協議對地址解析的特殊性,空格會被編碼為「%」,如http ://www.test.com/date/123;456.mdb,下載的時http://www. test.com/date/123 %456.mdb。而我們的目錄就根本沒有123%456.mdb這個文件,所以下載也是無效的這樣的修改後,即使你暴露了資料庫地址,一般情況下別人也是無法下載!
C. 資料庫損壞了怎麼辦
有的時候因為掉電或者其他原因導致資料庫損壞,我們可以使用mysql自帶的mysqlcheck命令來快速修復所有的資料庫或者特定的資料庫;例如
檢查優化並修復所有的資料庫用:
# mysqlcheck -A -o -r -p
Enter password:
database1 OK
database2 OK
----------
修復指定的資料庫用
# mysqlcheck -A -o -r Database_NAME -p
即可
另外如果只是對某個表進行修復可以用:myisamchk或isamchk
其中myisamchk適用於MYISAM類型的數據表,而isamchk適用於ISAM類型的數據表。這兩條命令的主要參數相同,一般新的系統都使用MYISAM作為預設的數據表類型,這里以myisamchk為例子進行說明。當發現某個數據表出現問題時可以使用:
myisamchk tablename.MYI
進行檢測,如果需要修復的話,可以使用:
myisamchk -of tablename.MYI
關於myisamchk的詳細參數說明,可以參見它的使用幫助。需要注意的時在進行修改時必須確保MySQL伺服器沒有訪問這個數據表,保險的情況下是最好在進行檢測時把MySQL伺服器Shutdown掉。
另外可以把下面的命令放在你的rc.local裡面啟動MySQL伺服器前:
[ -x /tmp/mysql.sock ] && /pathtochk/myisamchk -of /DATA_DIR/*/*.MYI
其中的/tmp/mysql.sock是MySQL監聽的Sock文件位置,對於使用RPM安裝的用戶應該是 /var/lib/mysql/mysql.sock,對於使用源碼安裝則是/tmp/mysql.sock可以根據自己的實際情況進行變更,而 pathtochk則是myisamchk所在的位置,DATA_DIR是你的MySQL資料庫存放的位置。
1,簡單的修復模式
myisamchk -r -q path/資料庫/壞表.MYI
注:-r ----恢復模式 -q ----快速修復
2,使用安全修復模式
myisamchk --safe-recover path/資料庫/壞表.MYI
3,困難的修復模式
如果在索引文件的第一個16K塊被破壞,或包含不正確的信息,或如果索引文件丟失,你只應該到這個階段 。在這種情況下,創建一個新的索引文件是必要的。按如下這樣做:
把數據文件移更安全的地方。
使用表描述文件創建新的(空)數據和索引文件:
shell> mysql db_name
mysql> Delete FROM tbl_name;
mysql> quit
將老的數據文件拷貝到新創建的數據文件之中。(不要只是將老文件移回新文件之中;你要保留一個副本以防某些東西出錯。)
回到階段2。現在myisamchk -r -q應該工作了。(這不應該是一個無限循環)。
4,非常困難的修復模式
只有描述文件也破壞了,你才應該到達這個階段。這應該從未發生過,因為在表被創建以後,描述文件就不再改變了。
從一個備份恢復描述文件並且回到階段3。你也可以恢復索引文件並且回到階段2。對後者,你應該用myisamchk -r啟動。
如果你沒有一個備份但是確切地知道表是怎樣被創建的,在另一個資料庫中創建表的一個拷貝。刪除新的數據文件,然後從其他資料庫將描述和索引文件移到破壞的資料庫中。這給了你新的描述和索引文件,但是讓數據文件獨自留下來了。回到階段2並且嘗試重建索引文件。
5,優化表結構
myisamchk -r 表
也可以使用sql語句來優化OPTIMIZE TABLE
本方法參考自mouse博客
D. 高分求Access 資料庫被黑客破壞怎麼修復
如果你的asp全都被掛馬了,那估計資料庫也有馬了..
你用記事本打開你的asa資料庫,alt+e→P 查找文本功能,查找關鍵字
"<iframe" //一般菜鳥都是用iframe掛馬,就能查找文本咯
因為資料庫是二進制,所以你看的時候會有亂碼。。但是他修改以後就很麻煩,可能即使你改過來也用不了了,死馬當活馬醫吧
以後別用asp後綴做資料庫了,因為黑客可以直接把一句話木馬插進去,反而不安全
資料庫名字可以用 data#.mdb
(有"#"可以防下載,因為#在瀏覽器里不解析...但是用url編碼也可以解析,當然一般都想不到啦,這樣基本就可以防止資料庫被下載到咯)
還有問題可以Q我...497521484...我盡量撿會的回答...
祝你好運~~~
E. 伺服器遠端被人惡意登錄,CO資料庫被破壞,伺服器運行的游戲數據被損毀,請問報警是否可以解決
Minecraft只是一個游戲,對於游戲數據,報警了是一點卵用都沒有的,因為那是游戲,不是什麼重要數據,這種情況我建議你把伺服器安全工作做好,避免下次被破壞。Minecraft伺服器發展起來總會遇到熊孩子的,所以要做好防熊工作
F. access資料庫被破壞,如何修復
我就遇到過你的這種情況我在網上找了 N 久,如果沒有備份的話就歇菜了。
希望你有備份的,下面的方法對你大概沒什麼作用了
被攻擊後的資料庫(asa或asp格式的)就算你把網站里的毒殺了後
把格式再改回來也沒有用了
網上真的不安全啊
修復ACCESS資料庫的幾種常見方法:
技術支持部在日常工作中經常會碰到因非正常退出、網路不穩定或病毒等原因造成的Access資料庫損壞。損壞了的Access資料庫會造成軟體運行不穩定,出現各種運行錯誤,為解決這類問題就必須對Access資料庫進行修復。
修復Access資料庫,我們一般使用微軟Office 97中帶的Access 97對資料庫進行修復和整理。Access資料庫被損壞分以下幾種情況:1、嚴重損壞;2、輕度損壞;3、有些表被損壞或有些表的部分記錄被損壞。下面就分情況介紹解決辦法。
1、使用Access97打不開資料庫、系統提示"不可識別的資料庫格式"或"不是該表的索引"等信息,這樣的資料庫都是損壞比較嚴重的。損害嚴重的資料庫一般來說都是無法修復的,只有恢復備份了,好在這種情況比較少見。
2、如果資料庫損壞的不嚴重,只需要使用Access 97菜單上的「修復資料庫」和「壓縮資料庫」就可以把資料庫修復好。因為資料庫輕微損壞的時候,一般也不會導致軟體出什麼問題,所以也不會引起人的注意,只有當資料庫的某一個或幾個表損壞了的時候,才會使軟體變得不穩定,所以這種情況才是我們最常遇到的。
3、如何確定資料庫中哪幾個表有問題呢,我們首先利用Access 97建立一個空資料庫,利用系統提供的「引入資料庫」功能,選擇目標資料庫所有的表進行引入,Access 97當引入到有問題的表時系統會提示一些錯誤信息,把這個表的名字記下來以備以後修復時使用。
接下來利用Access97打開有問題的資料庫,准備修復表。修復損壞的表的方法依照表損壞程度不同而不同,下面分情況介紹處理的辦法:
一、表損壞的非常嚴重,表現為無法打開表,系統提示「Microsoft jet 找不到對象」、「沒有讀寫許可權」或「不可識別」等信息。
處理方法:這種表的已經損壞得非常嚴重了,一般無法修復。如果這個表不很重要或通常情況下表的內容為空的話,例如「常用憑證表」、「科目共享鎖定表」或「憑證共享鎖定表」,我們可以通過引入的方法把其他資料庫的表引入,然後把有問題的表刪除即可。
二、表中有幾行內容非常混亂或欄位內標有「#已刪除」字樣,但當要刪除這些記錄時就會出現錯誤信息不許刪除。
處理辦法:既然不讓刪除這些記錄,我們可以通過使用SQL語句把沒有問題的記錄復制到一個新的表中,然後把老表刪除把新表的名字改過來即可。例如「憑證及明細賬表GL_ACCVOUCH」中有錯誤記錄有無法刪除,我們可以使用如下SQL語句把好的記錄復制到GL_ACCTEMP中:
SELECT GL_ACCVOUCH.* INTO GL_ACCTEMP
FROM GL_ACCVOUCH WHERE {篩選的條件}
然後刪除表GL_ACCVOUCH,再把表GL_ACCTEMP的名字改為GL_ACCVOUCH即可解決問題。
修復ACCESS資料庫的注意事項,首先,我們在修復資料庫前一定要做好備份,以防數據丟失或損壞;有一些資料庫中有RELATION(關系)來維護數據的一致性,但當資料庫異常後相關表的RELATION也就丟失了,在修復好資料庫後一定要把RELATION再聯好,有些軟體可以自動修復RELATION,比如用友公司的ERP8.XX系列產品的資料庫可以通過把表accinformation中的[cSysid]='AA' and [項目號]='99'的記錄,把[設置值]和[預設值]改為'8.0A0',重新進入系統時,系統會自動升級並重建索引。
G. 求助:解決asp.net網站被惡意注入的方法(附後台資料庫是sql資料庫),該網站已經添加了相關的防火牆
可能是sql注入,xss盲打進後台等等。。。分析攻擊手段要日誌文件還要網站的源碼 只看這個沒什麼,另外下面的圖好蛋疼。能不能把重疊部分的代碼貼出來
H. 如何利用sql注入攻擊刪除文件
一、 SQL注入攻擊的簡單示例。
statement := "SELECT * FROM Users WHERE Value= " + a_variable + "
上面這條語句是很普通的一條SQL語句,他主要實現的功能就是讓用戶輸入一個員工編號然後查詢處這個員工的信息。但是若這條語句被不法攻擊者改裝過後,就可能成為破壞數據的黑手。如攻擊者在輸入變數的時候,輸入以下內容SA001』;drop table c_order--。那麼以上這條SQL語句在執行的時候就變為了SELECT * FROM Users WHERE Value= 『SA001』;drop table c_order--。
這條語句是什麼意思呢?『SA001』後面的分號表示一個查詢的結束和另一條語句的開始。c_order後面的雙連字元 指示當前行餘下的部分只是一個注釋,應該忽略。如果修改後的代碼語法正確,則伺服器將執行該代碼。系統在處理這條語句時,將首先執行查詢語句,查到用戶編號為SA001 的用戶信息。然後,數據將刪除表C_ORDER(如果沒有其他主鍵等相關約束,則刪除操作就會成功)。只要注入的SQL代碼語法正確,便無法採用編程方式來檢測篡改。因此,必須驗證所有用戶輸入,並仔細檢查在您所用的伺服器中執行構造 SQL命令的代碼。
二、 SQL注入攻擊原理。
可見SQL注入攻擊的危害性很大。在講解其防止辦法之前,資料庫管理員有必要先了解一下其攻擊的原理。這有利於管理員採取有針對性的防治措施。
SQL注入是目前比較常見的針對資料庫的一種攻擊方式。在這種攻擊方式中,攻擊者會將一些惡意代碼插入到字元串中。然後會通過各種手段將該字元串傳遞到SQLServer資料庫的實例中進行分析和執行。只要這個惡意代碼符合SQL語句的規則,則在代碼編譯與執行的時候,就不會被系統所發現。
SQL注入式攻擊的主要形式有兩種。一是直接將代碼插入到與SQL命令串聯在一起並使得其以執行的用戶輸入變數。上面筆者舉的例子就是採用了這種方法。由於其直接與SQL語句捆綁,故也被稱為直接注入式攻擊法。二是一種間接的攻擊方法,它將惡意代碼注入要在表中存儲或者作為原書據存儲的字元串。在存儲的字元串中會連接到一個動態的SQL命令中,以執行一些惡意的SQL代碼。
注入過程的工作方式是提前終止文本字元串,然後追加一個新的命令。如以直接注入式攻擊為例。就是在用戶輸入變數的時候,先用一個分號結束當前的語句。然後再插入一個惡意SQL語句即可。由於插入的命令可能在執行前追加其他字元串,因此攻擊者常常用注釋標記「—」來終止注入的字元串。執行時,系統會認為此後語句位注釋,故後續的文本將被忽略,不背編譯與執行。
三、 SQL注入式攻擊的防治。
既然SQL注入式攻擊的危害這么大,那麼該如何來防治呢?下面這些建議或許對資料庫管理員防治SQL注入式攻擊有一定的幫助。
1、 普通用戶與系統管理員用戶的許可權要有嚴格的區分。
如果一個普通用戶在使用查詢語句中嵌入另一個Drop Table語句,那麼是否允許執行呢?由於Drop語句關繫到資料庫的基本對象,故要操作這個語句用戶必須有相關的許可權。在許可權設計中,對於終端用戶,即應用軟體的使用者,沒有必要給他們資料庫對象的建立、刪除等許可權。那麼即使在他們使用SQL語句中帶有嵌入式的惡意代碼,由於其用戶許可權的限制,這些代碼也將無法被執行。故應用程序在設計的時候,最好把系統管理員的用戶與普通用戶區分開來。如此可以最大限度的減少注入式攻擊對資料庫帶來的危害。
2、 強迫使用參數化語句。
如果在編寫SQL語句的時候,用戶輸入的變數不是直接嵌入到SQL語句。而是通過參數來傳遞這個變數的話,那麼就可以有效的防治SQL注入式攻擊。也就是說,用戶的輸入絕對不能夠直接被嵌入到SQL語句中。與此相反,用戶的輸入的內容必須進行過濾,或者使用參數化的語句來傳遞用戶輸入的變數。參數化的語句使用參數而不是將用戶輸入變數嵌入到SQL語句中。採用這種措施,可以杜絕大部分的SQL注入式攻擊。不過可惜的是,現在支持參數化語句的資料庫引擎並不多。不過資料庫工程師在開發產品的時候要盡量採用參數化語句。
3、 加強對用戶輸入的驗證。
總體來說,防治SQL注入式攻擊可以採用兩種方法,一是加強對用戶輸入內容的檢查與驗證;二是強迫使用參數化語句來傳遞用戶輸入的內容。在SQLServer資料庫中,有比較多的用戶輸入內容驗證工具,可以幫助管理員來對付SQL注入式攻擊。測試字元串變數的內容,只接受所需的值。拒絕包含二進制數據、轉義序列和注釋字元的輸入內容。這有助於防止腳本注入,防止某些緩沖區溢出攻擊。測試用戶輸入內容的大小和數據類型,強制執行適當的限制與轉換。這即有助於防止有意造成的緩沖區溢出,對於防治注入式攻擊有比較明顯的效果。
如可以使用存儲過程來驗證用戶的輸入。利用存儲過程可以實現對用戶輸入變數的過濾,如拒絕一些特殊的符號。如以上那個惡意代碼中,只要存儲過程把那個分號過濾掉,那麼這個惡意代碼也就沒有用武之地了。在執行SQL語句之前,可以通過資料庫的存儲過程,來拒絕接納一些特殊的符號。在不影響資料庫應用的前提下,應該讓資料庫拒絕包含以下字元的輸入。如分號分隔符,它是SQL注入式攻擊的主要幫凶。如注釋分隔符。注釋只有在數據設計的時候用的到。一般用戶的查詢語句中沒有必要注釋的內容,故可以直接把他拒絕掉,通常情況下這么做不會發生意外損失。把以上這些特殊符號拒絕掉,那麼即使在SQL語句中嵌入了惡意代碼,他們也將毫無作為。
故始終通過測試類型、長度、格式和范圍來驗證用戶輸入,過濾用戶輸入的內容。這是防止SQL注入式攻擊的常見並且行之有效的措施。
4、 多多使用SQL Server資料庫自帶的安全參數。
為了減少注入式攻擊對於SQL Server資料庫的不良影響,在SQLServer資料庫專門設計了相對安全的SQL參數。在資料庫設計過程中,工程師要盡量採用這些參數來杜絕惡意的SQL注入式攻擊。
如在SQL Server資料庫中提供了Parameters集合。這個集合提供了類型檢查和長度驗證的功能。如果管理員採用了Parameters這個集合的話,則用戶輸入的內容將被視為字元值而不是可執行代碼。即使用戶輸入的內容中含有可執行代碼,則資料庫也會過濾掉。因為此時資料庫只把它當作普通的字元來處理。使用Parameters集合的另外一個優點是可以強制執行類型和長度檢查,范圍以外的值將觸發異常。如果用戶輸入的值不符合指定的類型與長度約束,就會發生異常,並報告給管理員。如上面這個案例中,如果員工編號定義的數據類型為字元串型,長度為10個字元。而用戶輸入的內容雖然也是字元類型的數據,但是其長度達到了20個字元。則此時就會引發異常,因為用戶輸入的內容長度超過了資料庫欄位長度的限制。
5、 多層環境如何防治SQL注入式攻擊?
在多層應用環境中,用戶輸入的所有數據都應該在驗證之後才能被允許進入到可信區域。未通過驗證過程的數據應被資料庫拒絕,並向上一層返回一個錯誤信息。實現多層驗證。對無目的的惡意用戶採取的預防措施,對堅定的攻擊者可能無效。更好的做法是在用戶界面和所有跨信任邊界的後續點上驗證輸入。如在客戶端應用程序中驗證數據可以防止簡單的腳本注入。但是,如果下一層認為其輸入已通過驗證,則任何可以繞過客戶端的惡意用戶就可以不受限制地訪問系統。故對於多層應用環境,在防止注入式攻擊的時候,需要各層一起努力,在客戶端與資料庫端都要採用相應的措施來防治SQL語句的注入式攻擊。
6、 必要的情況下使用專業的漏洞掃描工具來尋找可能被攻擊的點。
使用專業的漏洞掃描工具,可以幫助管理員來尋找可能被SQL注入式攻擊的點。不過漏洞掃描工具只能發現攻擊點,而不能夠主動起到防禦SQL注入攻擊的作用。當然這個工具也經常被攻擊者拿來使用。如攻擊者可以利用這個工具自動搜索攻擊目標並實施攻擊。為此在必要的情況下,企業應當投資於一些專業的漏洞掃描工具。一個完善的漏洞掃描程序不同於網路掃描程序,它專門查找資料庫中的SQL注入式漏洞。最新的漏洞掃描程序可以查找最新發現的漏洞。所以憑借專業的工具,可以幫助管理員發現SQL注入式漏洞,並提醒管理員採取積極的措施來預防SQL注入式攻擊。如果攻擊者能夠發現的SQL注入式漏洞資料庫管理員都發現了並採取了積極的措施堵住漏洞,那麼攻擊者也就無從下手了。
如何防範黑客入侵網站的幾種常見安全方法
• 本文的目的是告訴企業在建網站時如何打造一個防範黑客攻擊的安全網站
• 互聯網隨著時間的發展,它的優勢越來越來明顯,世界越來越多的企業通過這二十四小時不間斷的傳波平台,打造自己公司的網站,開展電子商務活動;由於互聯網的特殊性和復雜性,一旦你企業的網站接入互聯網後,你的企業網站便為一個公眾場所,任何人都可以上你的企業網站瀏覽信息,任何人(比如:黑客)都有可能對你的企業網站進行技術上測試,查找你的企業網站在程序設計上的漏洞,不論他目的是惡意還其它原因,你都無法制止他的行為,因為黑客在遠程電腦上實施操作。
• 建設一個有安全系數保證的網站,關系著一個企業的商業信譽問題,面臨日夜猖狂、日益肆虐的網路攻擊事件不斷發生,給自己的網站做一些最基本的安全防範措施是非常必要的。
• 非法字元過濾和轉換
• 黑客攻擊網站之前,先採用探路方式,通過網站的留言、論壇、搜索等系統,注入可執行的web腳本代碼和SQL語法,來達到入侵網站的目的;對網站所有互動式介面的文本輸入框(如:網站留言系統、BBS系統、blog系統、搜索系統、登陸系統等)的地方採取在客戶端非法字元過濾和轉換技術,通過非法字元過濾和轉換將可執行的惡意代碼變為可讀HTML代碼,使它基本失去了暴破網站的威力,又起到了保護網站程序源代碼不受破壞的作用。
• 建一個指定自定義出錯(Error)的信息頁面
• 好處在於防止網站設計源代碼的溢出,黑客在入侵網站的後台管理系統,往往在網頁地址欄輸入可執行的SQL語法和根據程序員為網頁命名的習慣輸入網址的文件名,一旦黑客採用這種方式,就會將黑客帶向指定自定義出錯(Error)的信息頁面。
• 拒絕Cookie驗證方式
• Cookie的好處在於管理員和注冊用戶登陸網站時Cookie會保存登陸信息,下次再登陸時Cookie會自動將這些信息保留在登陸的頁面輸入文本框中,其作用是為了方便登陸者,但也給黑客採集Cookie的信息提供了良機,所以應該拒絕採用客戶端Cookie驗證登陸方式,而改用通過伺服器驗證方式登陸並對賬號和密碼採用單向加密方式保存。
• 不要用自助建網站系統建你的企業網站
• 一些網站設計公司為了增加銷量降低成本(其實大部分客戶喜歡購買廉價的自助建網站系統),開發不同用途的自助建網站系統(如:網站內容管理、BBS、新聞發布、留言、博客等),同時為了爭奪市場、擴大產品知名度,往往兩種方式銷售產品:個人版可以免費下載;商業版則需要購買;其實兩個版本的網站在是同一種程序技術基礎開發出來的,商業版是授權驗證後可作商業用途,有技術支持和維護保證;黑客通過下載個人版,來潛心深研這些自助建網站系統的開放源代碼,從中找出程序漏洞,一旦發現了可攻擊的程序漏洞,通過搜索引擎平台檢索出同一型號版本自建網站系統,然後就發起攻擊;解決方式找有自主能力開發網站公司設計你的企業網站,通過將網站的設計源代碼封裝成「.dll」組件,這樣即保證網站設計上的安全性又保護了源代碼,又提高了網站的安全系數同時也降低了網站被入侵的危害程度,因為黑客攻陷網站往往是從研究網站源代碼開始並中找出程序漏洞。
• 解決Googel「暴庫」問題
• 一些程序員在開發網站喜歡用虛擬路徑方法調用資料庫,這就必須將資料庫保存在開通WWW服務的文件夾下,自然逃不過狡猾黑客的眼睛,一旦黑客破解了資料庫的真實保存位置,便可以從瀏覽器的地址欄打開和下載該資料庫,對網站的後果是非常危險的;要想確保你網站的資料庫不被黑客下載,只要採取將資料庫保存在非WWW服務的文件夾下,通過物理(真實)路徑方法調用資料庫,就可完全防止黑客下載你企業網站的資料庫。
• 建立robots文件
• 為了防止網站的重要文件夾(如:後台管理)和文件(如:純程序文件)不被搜索引擎所收錄,首先在網站根目錄下建一個「robots.txt」純文本文件,來防止網站的重要文件或其它敏感信息被搜索引擎所收錄;最大多搜索引擎平台都遵守robots協議;搜索引擎機器人訪問網站時,首先找到網站根目錄下robots文件,然後會讀取robots文件的內容,來確定它對網站收錄的范圍;robots文件可以說是對搜索引擎機器人收錄許可權的限制管理,從而避免將網站的重要文件或其它敏感信息暴露在網路上,在網站安全上起一個防禦鎖作用,robots文件可由網站設計者在遵守robots協議下,根據網站的實際情況自由編寫。
• 完全將杜絕黑客的攻擊和入侵是不可能的,完全在網站的每個介面過濾和轉換非法字元串是辦不到,比如,在文件上傳時,狡猾黑客會採取躲過過濾和轉換非法字元串的辦法,將可執行惡意腳本代碼保存「.gif」格式或「.jpg」格式來實施文件上傳漏洞攻擊,解決的方法是對所有上傳的文件先導入到「.txt」純文本文件讀一遍,判斷是否是可執行惡意腳本代碼,如果是就刪除,但是網站管理員要有web程序基礎;黑客入侵網站的方式變化多端,幾千種免費暴破網站的軟體,使你企業網站防不勝防,但是以上介紹幾種防禦措施對菜鳥黑客是可行的,對於一些資深黑客,他也要費一些精力和時間來暴破你企業網站,他會考慮值不值得?畢竟你的網站只是一個企業網站,不是銀行和證券交涉現金交易的網站(它們的程序設計安全系數更高),在大多數下情況,「大俠」黑客不會光顧你企業網站。
1、SQL注入漏洞的入侵
這種是ASP+ACCESS的網站入侵方式,通過注入點列出資料庫裡面管理員的帳號和密碼信息,然後猜解出網站的後台地址,然後用帳號和密碼登錄進去找到文件上傳的地方,把ASP木馬上傳上去,獲得一個網站的WEBSHELL。這個是黑鏈使用的前一部分,應該比較常用吧。現在網上賣webshell的太多了。
2、ASP上傳漏洞的利用
這種技術方式是利用一些網站的ASP上傳功能來上傳ASP木馬的一種入侵方式,不少網站都限制了上傳文件的類型,一般來說ASP為後綴的文件都不允許上傳,但是這種限制是可以被黑客突破的,黑客可以採取COOKIE欺騙的方式來上傳ASP木馬,獲得網站的WEBSHELL許可權。
3、後台資料庫備份方式獲得WEBSHELL
這個主要是利用網站後台對ACCESS資料庫進行資料庫備份和恢復的功能,備份資料庫路徑等變數沒有過濾導致可以把任何文件的後綴改成ASP,那麼利用網站上傳的功能上傳一個文件名改成JPG或者GIF後綴的ASP木馬,然後用這個恢復庫備份和恢復的功能把這個木馬恢復成ASP文件,從而達到能夠獲取網站WEBSHELL控制許可權的目的。
4、網站旁註入侵
這種技術是通過IP綁定域名查詢的功能查出伺服器上有多少網站,然後通過一些薄弱的網站實施入侵,拿到許可權之後轉而控制伺服器的其它網站。
下面這幾種我就聽不懂了,不過有點高技術的站長會看懂的。
5、sa注入點利用的入侵技術
這種是ASP+MSSQL網站的入侵方式,找到有SA許可權的SQL注入點,然後用SQL資料庫的XP_CMDSHELL的存儲擴展來運行系統命令建立系統級別的帳號,然後通過3389登錄進去,或者在一台肉雞上用NC開設一個監聽埠,然後用VBS一句話木馬下載一個NC到伺服器裡面,接著運行NC的反向連接命令,讓伺服器反向連接到遠程肉雞上,這樣遠程肉雞就有了一個遠程的系統管理員級別的控制許可權。
6、sa弱密碼的入侵技術
這種方式是用掃描器探測SQL的帳號和密碼信息的方式拿到SA的密碼,然後用SQLEXEC之類的工具通過1433埠連接到遠程伺服器上,然後開設系統帳號,通過3389登錄。然後這種入侵方式還可以配合WEBSHELL來使用,一般的ASP+MSSQL 網站通常會把MSSQL的連接密碼寫到一個配置文件當中,這個可以用WEBSHELL來讀取配置文件裡面的SA密碼,然後可以上傳一個SQL木馬的方式來獲取系統的控制許可權。
7、提交一句話木馬的入侵方式
這種技術方式是對一些資料庫地址被改成asp文件的網站來實施入侵的。黑客通過網站的留言版,論壇系統等功能提交一句話木馬到資料庫裡面,然後在木馬客戶端裡面輸入這個網站的資料庫地址並提交,就可以把一個ASP木馬寫入到網站裡面,獲取網站的WEBSHELL許可權。
8、論壇漏洞利用入侵方式
這種技術是利用一些論壇存在的安全漏洞來上傳ASP木馬獲得WEBSHELL許可權,最典型的就是,動網6.0版本,7.0版本都存在安全漏洞,拿7.0版本來說,注冊一個正常的用戶,然後用抓包工具抓取用戶提交一個ASP文件的COOKIE,然後用明小子之類的軟體採取COOKIE欺騙的上傳方式就可以上傳一個ASP木馬,獲得網站的WEBSHELL。
I. 資料庫老是被別人惡意添加數據,如何防範
去網上搜一下防注入代碼.一般注入就是沒有過濾好」』」,」or」,」and」,」select」等等
平時資料庫中存放管理密碼和帳戶的表不要命名為admin,user等等
欄位也整難點,密碼最好是md5加密,然後去www.cmd5.com把加密的密文看看能不能破解.如果不能的話那就是最好的效果!
一般sql注入大都針對asp網站.注入入侵工具最常用的就是明小子和阿D.不知道漏洞是怎麼發現的?!
但是利用都是通暴力猜解的,所以表名起的不常見點就猜不出來了!