人人做人人澡人人爽欧美,国产主播一区二区,久久久精品五月天,羞羞视频在线观看免费

當前位置:蘿卜系統 > 網絡技術教程 > 詳細頁面

黑客攻防技術內幕-入侵者攻擊辦法(9)

黑客攻防技術內幕-入侵者攻擊辦法(9)

更新時間:2022-04-28 文章作者:未知 信息來源:網絡 閱讀次數:

網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。
5.5 ASP漏洞攻擊

    

5.5  ASP漏洞攻擊

Microsoft Active Server Pages(ASP)是服務器端腳本編寫環境,使用它可以創建和運行動態、交互的Web服務器應用程序。使用ASP可以組合HTML 、腳本命令和 ActiveX 組件以創建交互的Web頁和基于Web的功能強大的應用程序。

現在很多網站特別是電子商務方面的網站,在服務器上大都用ASP來實現。以至于現ASP在網站應用上很普遍。ASP是開發網站應用的快速工具,但是有些網站管理員只看到ASP的快速開發能力,卻忽視了ASP安全問題。ASP從一開始就一直受到眾多漏洞,后門程序的困擾,包括查看ASP源程序密碼驗證問題,IIS漏洞等等都一直使ASP網站開發人員心驚肉跳。

接下來將介紹幾個常見的ASP漏洞,并給出解決方法和建議。

1. ASP程序后加個特殊符號,能看到ASP源程序

受影響的版本:IIS3.0

問題描述

這些特殊符號包括小數點,%81, ::$DATA。比如:

http://someurl/somepage.asp.

http:// someurl/somepage.asp%81

http:// someurl/somepage.asp::$DATA

http:// someurl/somepage.asp %2e

http:// someurl/somepage %2e%41sp

http:// someurl/somepage%2e%asp   

http:// someurl/somepage.asp %2e

http://someurl/msadc/samples/selector/showcode.asp?source=/msadc/samples/../../../../../../boot.ini(可以看到boot.ini的文件內容)

那么在安裝有IIS3.0的瀏覽中就很容易看到somepage.asp的源程序。究竟是什么原因造成了這種可怕的漏洞呢?究其根源其實是 Windows NT 特有的文件系統在做怪。有一點常識的人都知道在Windows NT提供了一種完全不同于 FAT 的文件系統:NTFS,這種被稱之為新技術文件系統的技術使得Windows NT具有了較高的安全機制,但也正是因為它而產生了不少令人頭痛的隱患。大家可能不知道, NTFS 支持包含在一個文件中的多數據流,而這個包含了所有內容的主數據流被稱之為DATA。因此使得在瀏覽器里直接訪問 NTFS 系統的這個特性而輕易地捕獲在文件中的腳本程序成為了可能。然而直接導致向服務器提交::$DATA暴露ASP源程序的原因是由于 IIS 在解析文件名的時候出了問題,它沒有很好地規范文件名。

解決方法

如果是Winodws NT用戶,可以安裝IIS4.0或者IIS5.0(Windows2000不存在這個問題)。如果是Winows 95用戶,安裝Windows 98PWS4.0

2. code.asp文件會泄漏ASP代碼

問題描述

舉個很簡單的例子,在微軟提供的 ASP1.0例程里有一個 .asp 文件專門用來查看其他 .asp 文件的源代碼,該文件為 ASPSamp/Samples/code.asp。如果有人把這個程序上傳到服務器,而服務器端沒有任何防范措施的話,他就可以很容易地查看他人的程序。例如:

code.asp?source=/directory/file.asp

不過這是個比較舊的漏洞了,相信現在很少會出現這種漏洞。下面這命令是比較新的:

http://someurl/iissamples/exair/howitworks/code.asp?/lunwen/soushuo.asp=xxx.asp

最大的危害莫過于asa文件可以被上述方式讀出;數據庫密碼以明文形式暴露在入侵者眼前。

解決方法

對于IIS自帶的show asp codeasp程序文件,刪除該文件或者禁止訪問該目錄即可。

3. IIS4或者IIS5中安裝有Index Server服務會暴露ASP源程序

問題描述

在運行IIS4或者IIS5Index Server時輸入特殊的字符格式可以看到ASP源程序或者其他頁面的程序。甚至服務器添加了最新關于查看ASP源代碼的補丁程序程序的系統,或者沒有.htw文件的系統,一樣存在該問題。被入侵者獲得asp程序,甚至global.asa文件的源代碼,無疑對系統是一個非常重大的安全隱患。往往這些代碼中包含了用戶密碼和ID,以及數據庫的源路徑和名稱等。這對于入侵者收集系統信息,進行下一步的入侵都是非常重要的。

通過構建下面的特殊程序可以參看該程序源代碼:

http://202.116.26.38/null.htw?CiWebHitsFile=/default.asp&CiRestriction=none&CiHiliteType=Full

這樣只是返回一些html格式的文件代碼,但是當添加%20CiWebHitsFile的參數后面,如下:

http://someurl/null.htw?CiWebHitsFile=/default.asp%20&CiRestriction=none&CiHiliteType=Full

這將獲得該程序的源代碼。

注意:

/default.aspWeb的默認首頁。如某站點的http:///welcome/welcome.asp

那么對應就是:

http://someurl/null.htw?CiWebHitsFile=/welcome/welcome.asp%20&CiRestriction=none&CiHiliteType=Full

null.htw文件并非真正的系統映射文件,只是一個儲存在系統內存中的虛擬文件。哪怕已經從系統中刪除了所有的真實的.htw文件,但是由于對null.htw文件的請求默認是由webhits.dll來處理,所以IIS仍然受到該漏洞的威脅。

解決方法

如果該Webhits提供的功能是系統必須的,請下載相應的補丁程序程序。如果沒必要,請用IISMMC管理工具簡單移除.htw的映象文件。

補丁程序程序如下:

Index Server 2.0:

Intel:

http://www.microsoft.com/downloads/release.asp?ReleaseID=17727

Alpha:

http://www.microsoft.com/downloads/release.asp?ReleaseID=17728

Indexing Services for Windows 2000:

Intel:

http://www.microsoft.com/downloads/release.asp?ReleaseID=17726

4. NT iss4.0_AuthChangeUrl? 漏洞

問題描述

NT iis4.0,當輸入如下命令時:

http://someurl/_AuthChangeUrl?<font%20size=7%20color=red>你好

這時就會看到<font size=7 color=red>被解釋成功,并出現了紅色的放大的“你好”字。

如果再向服務器提交以下的命令:

http://someurl/_AuthChangeUrl?<img%20src=http://edu.chinaz.com/Get/Security/Basic/file:///c:/ffhh.jpg>

上面的命令將顯示C:根目錄下的ffhh.jpg圖片,前提是ffhh.jpg存在。

http://someurl/_AuthChangeUrl?<a%20href=file:///c:/install.exe>

上面的命令將下載C:根目錄下的install.exe文件。

按照這種方法還能打開對方服務器上一個已經知道的文本文件。

5. 繞過驗證直接進入ASP頁面

問題描述

如果用戶知道了一個ASP頁面的路徑和文件名,而這個文件又是要經過驗證才能進去的,所以用戶直接輸入這個ASP頁面的文件名就有可能通過繞過驗證。比如:在一些網站上進行這樣的測試:首先關閉所有的瀏覽器窗口,然后輸入:

http://someurl/system_search.asp?page=1

就樣就可以看到只有系統員才能看到的頁面。當然有些人為了防止這種情況也會在system_search.asp的開頭加個判斷,比如:判斷session(system_name),如果不為空時就能進入,這樣上面的URL請求就不能直接進入管理員頁面了。但是這種方法也有一個漏洞,如果攻擊者先用一個合法的賬號,或者在本機上生成一個session,如session(system_name)=admi”,那因為session(system_name)不為空,這樣也能繞過密碼直接進入管理員頁面。

解決方法

在需要驗證的ASP頁面開頭處進行相應的處理。比如:在驗證頁面上可跟蹤上一個頁面的文件名,只有從上一頁面轉進來的會話才能讀取這個頁面。



網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。

溫馨提示:喜歡本站的話,請收藏一下本站!

本類教程下載

系統下載排行

網站地圖xml | 網站地圖html
主站蜘蛛池模板: 米泉市| 修文县| 新沂市| 盘山县| 罗田县| 永兴县| 凯里市| 怀仁县| 宝清县| 宿州市| 中超| 澄迈县| 洪泽县| 望都县| 巴南区| 吉水县| 凌源市| 洪江市| 房产| 临沭县| 嘉黎县| 延寿县| 北流市| 山阳县| 嘉善县| 桑日县| 马山县| 宝兴县| 渭源县| 山阳县| 岗巴县| 桑日县| 洛扎县| 双桥区| 嵊泗县| 榆林市| 井研县| 安乡县| 南川市| 高阳县| 耒阳市|