国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

ASP常見的安全漏洞
2006-01-24   

ASP的漏洞已經算很少的了,想要找到數據庫的實際位置也不簡單,但這不表明黑客無孔可入,也正是這個觀點,一般的程序設計員常常忘記仔細的檢查是否有漏洞,所以才有可能導致網站資料被竊取的事件發(fā)生。今天我在這里和大家談談ASP常見的安全漏洞,以引起大家的重視及采取有效的防范措施。(注意,在本文中所介紹的方法請大家不要試用,請大家自覺遵守網絡準則,謝謝!)

Microsoft 的 Internet Information Server(IIS)提供利用 Active Server Pages(ASPs)而動態(tài)產生的網頁服務。一個ASP文件,就是一個在 HTML 網頁中,直接內含程序代碼的文件。回詢(request)一個 ASP 文件,會促使 IIS 運行網頁中內嵌的程序代碼,然后將其運行結果直接回送到瀏覽器上面。另一方面,靜態(tài)的 HTML 網頁,是按照其原來的樣子回傳到瀏覽器上面,沒有經過任何的解析處理。在這里,IIS 是利用檔案的附加檔名來區(qū)別檔案的型態(tài)。一個附加檔名為 .htm 或 .html 的檔案是屬于靜態(tài)的 HTML 檔案,而附加檔名為 .asp 的檔案則為一個Active Server Pages 檔案。正因為如此,這一個Active Server Pages 就給別人留了后門。

例如,通過利用這個簡單的參數,就會顯示它所在的系統(tǒng)的時間。日期是自動從系統(tǒng)取得的,而以網頁的方式傳送出來。通過瀏覽器回詢這個網頁,我們不會看到剛剛的程序代碼,而是看到程序代碼的執(zhí)行結果,或許在所有網絡安全漏洞里面,最不受重視的就是未經過解析的文件內容或程序代碼無意中被顯示出來的安全漏洞。簡單的說,這些安全漏洞允許使用者從網頁服務器騙取動態(tài)網頁里面的程序代碼。

以前最早人們利用 ASP安全漏洞的方式,就是利用 Windows NT 的數據傳輸串行的特性去存取檔案。你只要利用一個最簡單的參數(::$DATA)你就可以看到 ASP 的原始程序了。

例如,以下的 URL:

 
http://10.1.1.11/login.asp::$DATA
你會取得一個叫做login.asp的檔案中未經過解析的 ASP 程序代碼。因為這個 URL 字符串并沒有以 .asp 做結束,IIS 就沒有辦法決定這個被回詢的檔案是否為一個 ASP 檔。

顯示的程序代碼如下:

xxxx 
alert("請輸入您的 密碼!!")
}
else {
document.f1.action="checkuser.asp" 
document.f1.submit()
}
}
xxxx

注:checkuser.asp 就是檢查帳號密碼的東西!

當然了,并非所有的程序代碼上安全漏洞都歸咎于網頁服務器軟件。例如,如果你采用典型安裝 Widows NT Option Pack 4.0的話,安裝程序會將Exploration Air 安裝上去,這是提供給 ASP 程序設計員當范例用的網站應用軟件程序。其中Widows NT Option Pack 4.0的 showcode.asp 檔案會將 Exploration Air 范例網站的原始程序代碼整齊的顯示出來。由于在程序里面并沒有嚴格的權限檢驗程序,一個有經驗的訪客就可以猜到文件名稱以及它們的目錄路徑,他就可以利用 showcode.asp 將任何在檔案系統(tǒng)里面的檔案讀取。

這個黑客只要在他的瀏覽器里面用URL字符串,指定正確的文件名稱以及目錄路徑當作 showcode.asp 的參數就可以了。例如,以下的 URL 可以讓黑客看到在10.11.11.15服務器上default.asp 里面的原始程序代碼:

http://10.11.11.15/msadc/
Samples/SELECTOR/showcode.asp?source=/

msadc/Samples/../../../../../
inetpub/wwwroot/default.asp

msadc/Samples/SELECTOR/showcode.asp 這是一個 FSO 的范例程序,主要用意在教您如何使用 FSO 去 View ASP 的 Source ,程序中雖然有限定只能 View /msadc/samples/ 下的檔案。但是利用 MapPath 中回到上一層的語法來加以破解。(你可用一連串的 "../" 來跳到檔案系統(tǒng)的最頂層,然后將在其它目錄的檔案竊取出來,當然要先經過存取權這一關才可以。)

架設有服務器的朋友可以試試看這個 Link ,試試能不能看到你根目錄底下的檔案 ,如果可以,那你就該注意了!

而在IIS 5.0 的安全漏洞,其中之一就是利用 .htr 控制模塊(handler)解析檔案能力的安全漏洞了。IIS 的 Internet Service Manager 使用 ism.dll 來處理 .htr 檔案。IIS 本身則使用 asp.dll 來處理 ASP 檔案。利用 .htr 的安全漏洞,黑客可以將任何檔案(包括 .asp 檔,.asa 檔等等)用 ism.dll 處理,而非用 asp.dll 處理。而因為 ism.dll 并非被設計用來處理 ASP 的 tag,它便直接把原始程序代碼顯示出來。要想利用這個安全漏洞,遠程的黑客們只要在他們的 URL字符串的尾巴加上 +.htr。例如,要在10.11.11.15上看 default.asp 的原始程序代碼,一個黑客可以用下面的 URL:

http://10.11.11.15/default.asp+.htr

這時你只要在瀏覽器的菜單欄,選擇“查看/源文件”就可以看到 ASP的程序,一切都很簡單,防火墻擋不住這個。不過,和showcode.asp不一樣的是,這個漏洞不能讓黑客們直接在網站服務器文件根目錄之外竊取出指定的檔案。另外,如果 ASP 文檔有 的卷標,這個方法運作起來也不會很順利。在碰到 % 符號時,輸出結果會被終止掉。因此,利用這個漏洞所能竊取的一般是使用 SCRIPT RUNAT="SERVER" ... /SCRIPT 卷標的 ASP 文件。

一般說來,在任何一個建在 IIS ASP 以及 SQL Server 之上的網站中,讓黑客感興趣的資料是global.asa。這個global.asa 檔案是存在于網站文件根目錄之下,它含有一些網頁應用程序的設定參數。設定的參數可以包括事先定義好的變量,數據庫使用者識別碼及密碼,系統(tǒng)名稱,以及數據庫服務器地址。一旦黑客們取得 global.asa,就等于取得了整個網站大門的鑰匙。

例如,利用以下的URL: http://10.11.11.15/global.asa+.htr可以取得10.11.11.15上面的 global.asa 檔案。注意那個數據庫連接字符串中的 UID 和 PWD。這給了黑客一個使用者名稱以及密碼:

SCRIPT LANGUAGE="VBScript" RUNAT="Server">
Sub Application_OnStart
Set Db = Server.CreateObject("Commerce.DbServer")
Db.ConnectionString = "DSN=trans.db;UID=sa;PWD=n0t4u2c"
Db.Application = http://10.11.11.15/
Set Application("Db") = Db
End Sub
Sub Session_OnStart
'==Visual InterDev Generated - DataConnection startspan==
'--Project Data Connection
Session("DataConn_ConnectionString") =
"DSN=CertSrv;DBQ=C:\WINNT2\System32\CertLog\certsrv.mdb;DriverId=25;
FIL=MS Access;MaxBufferSize=512;PageTimeout=5;"
Session("DataConn_ConnectionTimeout") = 15
Session("DataConn_CommandTimeout") = 30
Session("DataConn_RuntimeUserName") = ""
Session("DataConn_RuntimePassword") = ""
'==Visual InterDev Generated - DataConnection endspan==
End Sub
/SCRIPT

Microsoft 已經以修正這項安全漏洞。

在.htr 安全漏洞得到修正之后,黑客們又找到了新的切入點:Translate: f 模塊的安全漏洞。Translate: f 模塊是 Microsoft 為了 FrontPage 2000 以及 FrontPage 2000 Server extensions on Windows 2000 而設計的 WebDAV 的一部份。如果一個反斜線(\)被附加到所要求的檔案資源之后,而且 Translate: f 模塊在提出回詢的 HTTP 表頭標題里面,那么網頁服務器就會回傳完全未經處理的 ASP 原始程序代碼。

下面是一個使用 Netcat(相關網址:http://www.l0pht.com/~weld/netcat/)送出回詢的 HTTP 表頭,可以用來取得10.11.11.15上面 default.asp 的原始程序代碼:

$ nc10.11.11.1580
GET /default.asp%5C HTTP/1.0
Host: 10.11.11.15
User-Agent: Mozilla/4.0
Content-Length: 18
Content-Type: text/html
Translate: f
match=www&errors=0
注意:在 GET 回詢中,用了%5C。 反斜線字符(\)的十六位 ASCII 碼表示方式就是 %5C。 這個方法,在 ASP 以及 ASA 的檔案里面都可以使用。另外,在IIS 4.0 上安裝運行FrontPage 2000 Server extensions 會存在這種安全漏洞。如果你相進一步了解該項安全漏洞的更多信息,可以在 http://www.securityfocus.com/bid/1578 ,此外Microsoft 也已經公布了修復的patch (下載網址:http://download.microsoft.com/download/win2000platform/Patch/Q256888/NT5/EN-US/Q256888_W2K_SP1_x86_en.EXE。)

結論:

系統(tǒng)架設時的不小心,程序編寫時的不注意,往往就是可能導致泄密的主因。為了減少你的網頁服務器不會再遭受這種安全漏洞的威脅,你要確定你的網頁服務器沒有任何會泄漏珍貴信息的程序或不必要的 script 以及檔案,只安裝你需要的東西,并且定期使用安全檢測軟件對服務器進行檢查,到網上了解最新的系統(tǒng)安全消息和知識。


熱詞搜索:

上一篇:誰為即時信息傳輸提供安全服務?
下一篇:加密標準成為企業(yè)安全控制第一步

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
亚洲精选视频免费看| 日本系列欧美系列| 日日噜噜夜夜狠狠视频欧美人 | 国内精品视频666| 2023国产精品视频| 不卡av在线网| 亚洲午夜精品在线| 欧美mv日韩mv国产| av一区二区不卡| 五月综合激情婷婷六月色窝| 日韩欧美在线不卡| jizzjizzjizz欧美| 午夜精品一区二区三区电影天堂 | 日韩av成人高清| 亚洲国产精品黑人久久久| eeuss鲁一区二区三区| 亚洲成精国产精品女| 精品91自产拍在线观看一区| 91亚洲国产成人精品一区二区三| 天天做天天摸天天爽国产一区| 欧美精品一区二区在线观看| 色综合中文字幕| 麻豆一区二区三| 一区二区在线免费| 国产亚洲精品bt天堂精选| 欧美性猛交xxxxxx富婆| 国产传媒日韩欧美成人| 日韩成人免费电影| 亚洲另类色综合网站| 国产亚洲午夜高清国产拍精品| 欧美中文字幕一区二区三区亚洲| 国产精品一卡二卡在线观看| 日本视频一区二区三区| 亚洲黄色录像片| 国产精品蜜臀在线观看| 精品国产伦理网| 91精品国产高清一区二区三区| 成人免费视频网站在线观看| 久久99精品视频| 日韩和欧美一区二区三区| 亚洲精品欧美在线| 国产精品福利一区| 久久精品一区四区| 日韩精品最新网址| 欧美一级xxx| 91精品国产乱| 欧美电影免费观看高清完整版在线观看| 一本一道久久a久久精品 | 日本道精品一区二区三区| 国产精品888| 另类综合日韩欧美亚洲| 图片区小说区国产精品视频| 亚洲6080在线| 午夜影院在线观看欧美| 亚洲chinese男男1069| 亚洲福利视频一区| 亚洲一区二区三区美女| 亚洲免费看黄网站| 亚洲美女视频一区| 亚洲黄网站在线观看| 亚洲午夜三级在线| 亚洲chinese男男1069| 日本在线播放一区二区三区| 日本系列欧美系列| 国内精品写真在线观看| 高清shemale亚洲人妖| 成人av在线播放网址| 99久久国产免费看| 97se亚洲国产综合自在线不卡| 成人小视频在线观看| 成人美女在线视频| 一本到一区二区三区| 欧美日韩精品欧美日韩精品一| 欧美久久久久久久久| 久久综合成人精品亚洲另类欧美| 国产无遮挡一区二区三区毛片日本| 91麻豆精品国产91久久久资源速度 | 国产精品1区2区| 国产91精品入口| www.亚洲免费av| 欧美日韩亚洲国产综合| 欧美大片在线观看一区| 国产日本欧洲亚洲| 一区二区三区国产| 久久成人久久爱| 99热这里都是精品| 欧美午夜精品免费| 2020国产精品久久精品美国| 中文字幕日韩精品一区| 日日嗨av一区二区三区四区| 粉嫩av一区二区三区| 在线不卡一区二区| 久久久久高清精品| 亚洲在线免费播放| 国产精品中文字幕一区二区三区| 成人av在线资源| 日韩欧美色综合| 亚洲女子a中天字幕| 精品一区免费av| 欧美色倩网站大全免费| 国产精品久久一卡二卡| 毛片基地黄久久久久久天堂| 91免费在线视频观看| 国产清纯白嫩初高生在线观看91 | 国产精品99久久久久久久vr| 欧美日韩一区不卡| 国产精品三级在线观看| 久久精品国产在热久久| 在线观看亚洲专区| 国产精品天美传媒| 黄页网站大全一区二区| 欧美日韩高清一区| 亚洲精品午夜久久久| 成人一区二区在线观看| 精品久久久久久久一区二区蜜臀| 一区二区三区欧美亚洲| 99久久精品情趣| 国产欧美综合在线| 韩国精品一区二区| 精品毛片乱码1区2区3区| 同产精品九九九| 欧美色图12p| 一区二区三区色| 色哟哟日韩精品| 亚洲乱码国产乱码精品精小说| 成人性生交大片免费看中文网站| 欧美精品一区二区三区高清aⅴ | 精品婷婷伊人一区三区三| 国产精品高清亚洲| 成人三级伦理片| 国产精品初高中害羞小美女文| 国产一区久久久| 久久久亚洲国产美女国产盗摄 | 不卡电影免费在线播放一区| 日本一区二区视频在线| 国产成人午夜电影网| 国产喂奶挤奶一区二区三区| 国产乱码字幕精品高清av | 亚洲美女屁股眼交| 91女厕偷拍女厕偷拍高清| 亚洲欧美日韩国产中文在线| 一本色道a无线码一区v| 洋洋成人永久网站入口| 欧美日韩亚洲高清一区二区| 日韩1区2区3区| 久久久久9999亚洲精品| 99精品国产热久久91蜜凸| 亚洲精品视频在线观看免费| 在线观看成人免费视频| 视频一区中文字幕| 精品99999| 91免费看视频| 日本午夜一区二区| 国产三级精品在线| 99久久精品免费看国产| 日韩亚洲欧美一区| 免费高清视频精品| 99精品桃花视频在线观看| 色综合色综合色综合色综合色综合| 在线亚洲+欧美+日本专区| 国产人伦精品一区二区| 亚洲最色的网站| 国产在线精品一区二区夜色| 制服丝袜激情欧洲亚洲| 国产精品色婷婷久久58| 日本中文字幕一区二区视频 | 国产精品理伦片| 亚洲视频中文字幕| 欧美日韩一区三区四区| 日韩高清欧美激情| 亚洲欧美色图小说| 国产精品水嫩水嫩| 波多野结衣一区二区三区| 亚洲综合久久久久| 久久欧美中文字幕| 日韩欧美www| 精品国产乱码久久久久久图片 | 91啪亚洲精品| 久久久久99精品一区| 免费观看成人鲁鲁鲁鲁鲁视频| 欧美一级日韩一级| 欧美日韩一区二区三区四区| 欧美日韩精品久久久| 欧美日韩精品三区| 日韩黄色免费电影| 国产一区二区伦理| 777xxx欧美| 亚洲欧洲成人精品av97| 亚洲精品一区二区精华| 色综合视频在线观看| 欧洲一区二区三区在线| 乱中年女人伦av一区二区| 亚洲一区在线视频| 国产精品短视频| 欧美国产丝袜视频| 欧美精品一区二区三区蜜臀| 欧美性大战久久| 91污在线观看| 成+人+亚洲+综合天堂| 国产精品中文字幕日韩精品|