带你深入了解Access数据库的4种安全方式 |
一、密码式 给数据库起一个随机复杂的名称,幸免被猜到被下载,这种 模式在以往很 风行,由于大家都对自己的代码很有自信 。但随着 舛误 揭示对数据库地址的泄露招致数据库被非法下载,这种 模式也就越来越少人用了 。 二、"#"式 在数据库名称里外加#号,从URL上 申请时#是 申请地址和 申请参数的一个分隔字符,假如晓得了数据库名,直接 申请的话,如:http://www.xx.com/access#.mdb,WEB服务器会认为 申请的是access而不是access#.mdb,所以会 揭示找不到文件,然而很遗憾,URL中关于这些特别的字符都会有一个特别的 示意 模式,#的特别 示意便是%23,如http://www.xx.com/access%23.mdb,那么access#.mdb将会被下载 。还有假如用FlashGet之类的下载工具也 可以直接下载 。 三、asp式 这种作法是 比较专业但也是很安全的也是现在 比较 风行的作法,然而现在许多的人只不过作了一半,只不过将数据名改成ASP而以,这样的话直接用FlashGet之类的下载工具一样 可以将数据库下载,这种 模式的正确作法: 在数据库内 缔造一个字段,名称 随便,类型是OLE对象,内容设置为单字节型的" 这段代码运行完之后将会在数据库内生成一个nodownload表,表内字段是notdown 。假如数据库内已有同名的数据表存在请将代码内的nodownload改成自己想要的数据表名即可 。 四、asa式 这种
模式的真谛是利用IIS对ASA文件的
掩护,从而使得数据库文件不能从URL上直接
申请下载,然而这种
模式被
误会成
惟独将文件后缀改成ASA就
可以了 。要晓得IIS只不过对global.asa这个文件名有
申请
掩护,所以这种
模式不得不将数据库名设置为global.asa,并且要
留神的是,设置成global.asa之后最好不要将其放在主机或
虚构目录的根目录里,否则会被IIS固然
畸形的global.asa文件进行尝试运行的 。 |