人人做人人澡人人爽欧美,国产主播一区二区,久久久精品五月天,羞羞视频在线观看免费

當前位置:蘿卜系統下載站 > 技術開發教程 > 詳細頁面

ASP漏洞區分與處理辦法(2)

ASP漏洞區分與處理辦法(2)

更新時間:2022-09-15 文章作者:未知 信息來源:網絡 閱讀次數:


3 code.asp文件會泄漏ASP代碼

問題描述:
舉個很簡單的例子,在微軟提供的 ASP1.0 的例程里有一個 .asp 文件,專門用來查看其它 .asp 文件的源代碼,該文件為
ASPSamp/Samples/code.asp。如果有人把這個程序上傳到服務器,而服務器端沒有任何防范措施的話,他就可以很容易地查看他
人的程序。例如 :
code.asp?source=/directory/file.asp
不過這是個比較舊的漏洞了,相信現在很少會出現這種漏洞。
下面這命令是比較新的:
http://someurl/iissamples/exair/howitworks/code.asp?/lunwen/soushuo.asp=xxx.asp
最大的危害莫過于asa文件可以被上述方式讀出;數據庫密碼以明文形式暴露在黑客眼前;

問題解決或建議:
對于IIS自帶的show asp code的asp程序文件,刪除該文件或者禁止訪問該目錄即可

4、filesystemobject 組件篡改下載 fat 分區上的任何文件的漏洞

問題描述:
IIS3、 IIS4 的 ASP 的文件操作都可以通過 filesystemobject 實現,包括文本文件的讀寫目錄操作、文件的拷貝改名刪
除等,但是這個強大的功能也留下了非常危險的 "后門"。利用 filesystemobjet 可以篡改下載 fat 分區上的任何文件。即使
是 ntfs 分區,如果權限沒有設定好的話,同樣也能破壞,一不小心你就可能遭受"滅頂之災 "。遺憾的是很多 webmaster 只知
道讓 web 服務器運行起來,很少對 ntfs 進行權限 設置,而 NT 目錄權限的默認設置偏偏安全性又低得可怕。因此,如果你是
Webmaster,建議你密切關注服務器的設置,盡量將 web 目錄建在 ntfs 分區上,目錄不要設定 everyone full control,即使
是是管理員組的成員一般也沒什么必要 full control,只要有讀取、更改權限就足夠了。 也可以把filesystemobject的組件刪
除或者改名。

5、輸入標準的HTML語句或者javascript語句會改變輸出結果

問題描述:
在輸入框中打入標準的HTML語句會得到什么相的結果呢?
比如一個留言本,我們留言內容中打入:
<font size=10>你好!</font>
如果你的ASP程序中沒有屏蔽html語句,那么就會改變"你好"字體的大小。在留言本中改變字體大小和貼圖有時并不是什么壞
事,反而可以使留言本生動。但是如果在輸入框中寫個 javascript 的死循環,比如:<a herf="http://someurl"
onMouseover="while(1){window.close('/')}">特大新聞</a>
那么其他查看該留言的客人只要移動鼠標到"特大新聞",上就會使用戶的瀏覽器因死循環而死掉。

解決方法和建議:
編寫類似程序時應該做好對此類操作的防范,譬如可以寫一段程序判斷客戶端的輸入,并屏蔽掉所有的 HTML、 Javascript
語句。
(出處:熱點網絡)

溫馨提示:喜歡本站的話,請收藏一下本站!

本類教程下載

系統下載排行

網站地圖xml | 網站地圖html
主站蜘蛛池模板: 古田县| 东丽区| 汝阳县| 濮阳县| 襄汾县| 平阳县| 南阳市| 绥芬河市| 谷城县| 保定市| 丹凤县| 兖州市| 濉溪县| 乌兰县| 黄平县| 双辽市| 临高县| 霍城县| 淮北市| 开阳县| 积石山| 奉化市| 辉县市| 徐闻县| 临夏县| 赞皇县| 永定县| 金乡县| 修水县| 滨州市| 广安市| 乐都县| 广汉市| 浪卡子县| 留坝县| 平顶山市| 长乐市| 龙游县| 儋州市| 乳山市| 蚌埠市|