人人做人人澡人人爽欧美,国产主播一区二区,久久久精品五月天,羞羞视频在线观看免费

當(dāng)前位置:蘿卜系統(tǒng)下載站 > 技術(shù)開發(fā)教程 > 詳細(xì)頁面

ASP漏洞區(qū)分與處理辦法(4)

ASP漏洞區(qū)分與處理辦法(4)

更新時(shí)間:2022-09-15 文章作者:未知 信息來源:網(wǎng)絡(luò) 閱讀次數(shù):


15繞過驗(yàn)證直接進(jìn)入ASP頁面。

漏洞描述:
如果用戶知道了一個(gè)ASP頁面的路徑和文件名,而這個(gè)文件又是要經(jīng)過驗(yàn)證才能進(jìn)去的,但是用戶直接輸入這個(gè)ASP頁面的文件
名,就有可能通過繞過驗(yàn)證.比如:我在一些網(wǎng)站上這樣試過:首先關(guān)閉所有的瀏覽器,窗口,輸入:
http://someurl/system_search.asp?page=1
就樣就看到了只能系統(tǒng)員才能看到的頁面。當(dāng)然有些人為了防止這種情況也會在system_search.asp的開頭加個(gè)判斷,比如:
判斷session("system_name"),如果不為空時(shí)就能進(jìn)入,這樣上面的url請求就不能直接進(jìn)入管理員頁面了。但是這種方法也有一
個(gè)漏洞,如果攻擊者先用一個(gè)合法的帳號,或者在本機(jī)上生成一個(gè)session,如session("system_name")="admi",那因?yàn)?
session("system_name")不為空,這樣也能直接進(jìn)入繞過密碼,直接進(jìn)入管理員頁面。

解決方法:
在需要驗(yàn)證的ASP頁面開頭處進(jìn)行相應(yīng)的處理。比如:可跟蹤上一個(gè)頁面的文件名,只有從上一頁面轉(zhuǎn)進(jìn)來的會話才能讀取這個(gè)
頁面。

16、IIS4.0/5.0特殊數(shù)據(jù)格式的URL請求遠(yuǎn)程DOS攻擊

漏洞描述:
當(dāng)在安裝有有IIS4.0或者IIS5.0的web服務(wù)上,請求一個(gè)具有特殊數(shù)據(jù)格式的URL,會拖慢受攻擊web服務(wù)器的響應(yīng)速度,或許會
使其暫時(shí)停止響應(yīng)。

受影響的版本:
MicrosoftInternetInformationServer4.0
MicrosoftInternetInformationServer5.0
漏洞測試程序如下:
http://202.96.168.51/download/exploits/iisdos.exe
源代碼如下:
http://202.96.168.51/download/exploits/iisdos.zip
測試程序:
只要打入:iisdos<***.***.**.**>就能攻擊對方web服務(wù)器

問題解決:
InternetInformationServer4.0:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=20906
InternetInformationServer5.0:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=20904
更多的信息:
http://www.microsoft.com/technet/security/bulletin/ms00-030.asp
Microsoft安全公告MS00-021:
http://www.microsoft.com/technet/security/bulletin/fq00-030.asp
相關(guān)連接
http://www.ussrback.com
(出處:熱點(diǎn)網(wǎng)絡(luò))

溫馨提示:喜歡本站的話,請收藏一下本站!

本類教程下載

系統(tǒng)下載排行

網(wǎng)站地圖xml | 網(wǎng)站地圖html
主站蜘蛛池模板: 赣榆县| 龙江县| 诏安县| 文山县| 灌阳县| 霍林郭勒市| 新巴尔虎左旗| 沈丘县| 隆尧县| 饶阳县| 敖汉旗| 娱乐| 疏勒县| 黄骅市| 屯门区| 德阳市| 新乡县| 柘荣县| 海门市| 满城县| 长丰县| 玛纳斯县| 宣威市| 大庆市| 稻城县| 铅山县| 亚东县| 诸暨市| 宝兴县| 闵行区| 于都县| 广东省| 阿克苏市| 额敏县| 景东| 凤翔县| 麻城市| 光泽县| 平和县| 东城区| 崇州市|