本文主要敘及有關asp/iis的安全性問題及其相應對策,不提倡網友使用本文提及的 方法進行任何破壞,否則帶來的后果自負 通過asp入侵web server,竊取文件毀壞系統,這決非聳人聽聞... iis的安全性問題 1.iis3/pws的漏洞 我實驗過,win95+pws上運行ASP程序,只須在瀏覽器地址欄內多加一個小數點 ASP程序就會被下載下來。IIS3聽說也有同樣的問題,不過我沒有試出來。 2.iis4的漏洞 iis4一個廣為人知的漏洞是::$DATA,就是ASP的url后多加這幾個字符后,代碼 也可以被看到,使用ie的view source就能看到asp代碼。Win98+pws4沒有這個問題。 解決的辦法有幾種,一是將目錄設置為不可讀(ASP仍能執行),這樣html文件 就不能放在這個目錄下,否則html不能瀏覽。二是安裝微軟提供的補丁程序。三是 在服務器上安裝ie4.01sp1。 3.支持ASP的免費主頁面臨的問題 你的ASP代碼可能被人得到。 ASP1.0的例子里有一個文件用來查看ASP原代碼,/ASPSamp/Samples/code.asp 如果有人把這個程序弄上去了,他就可以查看別人的程序了。 例如: code.asp?source=/someone/aaa.asp 你使用的ACCESS數據庫可能被人下載 既然ASP程序可以被人得到,別人就能輕而易舉的知道你的數據庫放在何處, 并下載它,如果數據庫里含有的密碼不加密,那...就很危險了。 webmaster應該采取一定的措施,嚴禁code.asp之類的程序(似乎很難辦到, 但可以定期檢索特征代碼),限制mdb的下載(不知行不行) 4.來自filesystemobject的威脅 IIS4的ASP的文件操作可以通過filesystemobject實現,包括文本文件的讀寫 目錄操作、文件的拷貝改名刪除等,但是這個東東也很危險。利用filesystemobjet 可以篡改下載fat分區上的任何文件,即使是ntfs,如果權限沒有設定好的話,同樣也能 破壞,遺憾的是很多webmaster只知道讓web服務器運行起來,很少對ntfs進行權限設置。 比如,一臺提供虛擬主機服務的web服務器,如果權限沒有設定好,用戶可以 輕而易舉地篡改刪除機器上地任何文件,甚至讓nt崩潰。 程序請參考http://www.pridechina.com/chinaasp/上的active server explorer, 該程序可以瀏覽不設防web服務器的所有文件和目錄。 webmater應該將web目錄建在ntfs分區上,非web目錄不要使用everyone full control,而應該是administrator才可以full control。
|