15繞過驗(yàn)證直接進(jìn)入ASP頁面。
漏洞描述: 如果用戶知道了一個(gè)ASP頁面的路徑和文件名,而這個(gè)文件又是要經(jīng)過驗(yàn)證才能進(jìn)去的,但是用戶直接輸入這個(gè)ASP頁面的文件 名,就有可能通過繞過驗(yàn)證.比如:我在一些網(wǎng)站上這樣試過:首先關(guān)閉所有的瀏覽器,窗口,輸入: http://someurl/system_search.asp?page=1 就樣就看到了只能系統(tǒng)員才能看到的頁面。當(dāng)然有些人為了防止這種情況也會在system_search.asp的開頭加個(gè)判斷,比如: 判斷session("system_name"),如果不為空時(shí)就能進(jìn)入,這樣上面的url請求就不能直接進(jìn)入管理員頁面了。但是這種方法也有一 個(gè)漏洞,如果攻擊者先用一個(gè)合法的帳號,或者在本機(jī)上生成一個(gè)session,如session("system_name")="admi",那因?yàn)? session("system_name")不為空,這樣也能直接進(jìn)入繞過密碼,直接進(jìn)入管理員頁面。
解決方法: 在需要驗(yàn)證的ASP頁面開頭處進(jìn)行相應(yīng)的處理。比如:可跟蹤上一個(gè)頁面的文件名,只有從上一頁面轉(zhuǎn)進(jìn)來的會話才能讀取這個(gè) 頁面。
16、IIS4.0/5.0特殊數(shù)據(jù)格式的URL請求遠(yuǎn)程DOS攻擊
漏洞描述: 當(dāng)在安裝有有IIS4.0或者IIS5.0的web服務(wù)上,請求一個(gè)具有特殊數(shù)據(jù)格式的URL,會拖慢受攻擊web服務(wù)器的響應(yīng)速度,或許會 使其暫時(shí)停止響應(yīng)。
受影響的版本: MicrosoftInternetInformationServer4.0 MicrosoftInternetInformationServer5.0 漏洞測試程序如下: http://202.96.168.51/download/exploits/iisdos.exe 源代碼如下: http://202.96.168.51/download/exploits/iisdos.zip 測試程序: 只要打入:iisdos<***.***.**.**>就能攻擊對方web服務(wù)器
問題解決: InternetInformationServer4.0: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=20906 InternetInformationServer5.0: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=20904 更多的信息: http://www.microsoft.com/technet/security/bulletin/ms00-030.asp Microsoft安全公告MS00-021: http://www.microsoft.com/technet/security/bulletin/fq00-030.asp 相關(guān)連接 http://www.ussrback.com (出處:熱點(diǎn)網(wǎng)絡(luò))
|