ASP常見的安全漏洞

2021-06-21 14:57:18 字數 2117 閱讀 8704

asp的漏洞已經算很少的了,想要找到資料庫的實際位置也不簡單,但這不表明黑客無孔可入,也正是這個觀點,一般的程式設計員常常忘記仔細的檢查是否有漏洞,所以才有可能導致**資料被竊取的事件發生。今天我在這裡和大家談談asp常見的安全漏洞,以引起大家的重視及採取有效的防範措施。(注意,在本文中所介紹的方法請大家不要試用,請大家自覺遵守網路準則,謝謝!)

microsoft 的 internet information server(iis)提供利用 active server pages(asps)而動態產生的網頁服務。乙個asp檔案,就是乙個在 html 網頁中,直接內含程式**的檔案。回詢(request)乙個 asp 檔案,會促使 iis 執行網頁中內嵌的程式**,然後將其執行結果直接回送到瀏覽器上面。另一方面,靜態的 html 網頁,是按照其原來的樣子回傳到瀏覽器上面,沒有經過任何的解析處理。在這裡,iis 是利用檔案的附加檔案名來區別檔案的型態。乙個附加檔案名為 .htm 或 .html 的檔案是屬於靜態的 html 檔案,而附加檔案名為 .asp 的檔案則為乙個active server pages 檔案。正因為如此,這乙個active server pages 就給別人留了後門。

例如,通過利用這個簡單的引數,就會顯示它所在的系統的時間。日期是自動從系統取得的,而以網頁的方式傳送出來。通過瀏覽器回詢這個網頁,我們不會看到剛剛的程式**,而是看到程式**的執行結果,或許在所有網路安全漏洞裡面,最不受重視的就是未經過解析的檔案內容或程式**無意中被顯示出來的安全漏洞。簡單的說,這些安全漏洞允許使用者從網頁伺服器騙取動態網頁裡面的程式**。

以前最早人們利用 asp安全漏洞的方式,就是利用 windows nt 的資料傳輸序列的特性去訪問檔案。你只要利用乙個最簡單的引數(::$data)你就可以看到 asp 的原始程式了。

例如,以下的 url:

你會取得乙個叫做login.asp的檔案中未經過解析的 asp 程式**。因為這個 url 字串並沒有以 .asp 做結束,iis 就沒有辦法決定這個被回詢的檔案是否為乙個 asp 檔。

顯示的程式**如下:

xxxx 

alert("請輸入您的 密碼!!") 

} else  

} xxxx

注:checkuser.asp 就是檢查帳號密碼的東西!

當然了,並非所有的程式**上安全漏洞都歸咎於網頁伺服器軟體。例如,如果你採用典型安裝 widows nt option pack 4.0的話,安裝程式會將exploration air 安裝上去,這是提供給 asp 程式設計員當範例用的**應用軟體程式。其中widows nt option pack 4.0的 showcode.asp 檔案會將 exploration air 範例**的原始程式**整齊的顯示出來。由於在程式裡面並沒有嚴格的許可權檢驗程式,乙個有經驗的訪客就可以猜到檔名稱以及它們的目錄路徑,他就可以利用 showcode.asp 將任何在檔案系統裡面的檔案讀取。

這個黑客只要在他的瀏覽器裡面用url字串,指定正確的檔名稱以及目錄路徑當作 showcode.asp 的引數就可以了。例如,以下的 url 可以讓黑客看到在10.11.11.15伺服器上default.asp 裡面的原始程式**:

msadc/samples/../../../../../inetpub/wwwroot/default.asp

架設有伺服器的朋友可以試試看這個 link ,試試能不能看到你根目錄底下的檔案 ,如果可以,那你就該注意了!

而在iis 5.0 的安全漏洞,其中之一就是利用 .htr 控制模組(handler)解析檔案能力的安全漏洞了。iis 的 internet service manager 使用 ism.dll 來處理 .htr 檔案。iis 本身則使用 asp.dll 來處理 asp 檔案。利用 .htr 的安全漏洞,黑客可以將任何檔案(包括 .asp 檔,.asa 檔等等)用 ism.dll 處理,而非用 asp.dll 處理。而因為 ism.dll 並非被設計用來處理 asp 的 tag,它便直接把原始程式**顯示出來。要想利用這個安全漏洞,遠端的黑客們只要在他們的 url字串的尾巴加上 +.htr。例如,要在10.11.11.15上看 default.asp 的原始程式**,乙個黑客可以用下面的 url:

這時你只要在瀏覽器的選單欄,選擇「檢視/原始檔」就可以看到 asp的程式,一切都很簡單,防火牆擋不住這個。不過,和showcode.asp不一樣的是,這個漏洞不能讓黑客們直接在**伺服器檔案根目錄.

常見應用安全漏洞

1.注入 注入攻擊漏洞,例如sql os ldap注入。這些攻擊發生在當不可信的資料作為命令或查詢語句的一部分,被傳送給直譯器的時候,攻擊者傳送的惡意資料可以欺騙直譯器,以執行計畫外的命令或未授權的查詢。2.失效的身份認證和會話管理 與身份認證和會話管理相關的應用程式功能往往得不到正確的實現,這就導...

常見Web安全漏洞

不同許可權賬戶之間的存在越權訪問 檢測防範 1伺服器端必須對每個頁面鏈結進行許可權判斷。2使用者登陸後,伺服器端不應再以客戶端提交的使用者身份資訊為依據,而應以會話中服務端儲存的已登陸的使用者身份資訊為準。3頁面提交的資源標誌與已登陸的使用者身份進行匹配比對,然後判斷其對當前鏈結是否有許可權。4必須...

Jsonp常見安全漏洞分析

jsonp json with padding 是資料格式 json 的一種 使用模式 可以讓網頁從別的網域要資料。這個解釋來自於網際網路上面的答案。jsonp只是 一種使用json模式,之所以能夠很廣泛使用。主要用它來解決跨域訪問問題。可以方便跨網域名稱傳輸資料。一些是乙個jsonp的例子。但是,...