ASP漏洞分析和解决方法(4)

解决

15绕过验证直接进入ASP页面。

  漏洞描述:
  如果用户知道了一个ASP页面的路径和文件名,而这个文件又是要经过验证才能进去的,但是用户直接输入这个ASP页面的文件
名,就有可能通过绕过验证.比如:我在一些网站上这样试过:首先关闭所有的浏览器,窗口,输入:
http://someurl/system_search.asp?page=1
  就样就看到了只能系统员才能看到的页面。当然有些人为了防止这种情况也会在system_search.asp的开头加个判断,比如:
判断session("system_name"),如果不为空时就能进入,这样上面的url请求就不能直接进入管理员页面了。但是这种方法也有一
个漏洞,如果攻击者先用一个合法的帐号,或者在本机上生成一个session,如session("system_name")="admi",那因为
session("system_name")不为空,这样也能直接进入绕过密码,直接进入管理员页面。

  解决方法:
  在需要验证的ASP页面开头处进行相应的处理。比如:可跟踪上一个页面的文件名,只有从上一页面转进来的会话才能读取这个
页面。

16、IIS4.0/5.0特殊数据格式的URL请求远程DOS攻击

  漏洞描述:
  当在安装有有IIS4.0或者IIS5.0的web服务上,请求一个具有特殊数据格式的URL,会拖慢受攻击web服务器的响应速度,或许会
使其暂时停止响应。

  受影响的版本:
MicrosoftInternetInformationServer4.0
MicrosoftInternetInformationServer5.0
  漏洞测试程序如下:
http://202.96.168.51/download/exploits/iisdos.exe
  源代码如下:
http://202.96.168.51/download/exploits/iisdos.zip
  测试程序:
  只要打入:iisdos<***.***.**.**>就能攻击对方web服务器

  问题解决:
InternetInformationServer4.0:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=20906
InternetInformationServer5.0:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=20904
  更多的信息:
http://www.microsoft.com/technet/security/bulletin/ms00-030.asp
Microsoft安全公告MS00-021:
http://www.microsoft.com/technet/security/bulletin/fq00-030.asp
  相关连接
http://www.ussrback.com

时间: 2024-10-31 18:05:57

ASP漏洞分析和解决方法(4)的相关文章

ASP漏洞分析和解决方法

解决 ASP漏洞分析和解决方法 有人说一台不和外面联系的电脑是最安全的电脑,一个关闭所有端口,不提供任何服务的电脑也是最安全的.黑客经常利用我 们所开放的端口实施攻击,这些攻击最常见的是DDOS(拒绝服务攻击).下面我会列出ASP的二十几个漏洞,每个漏洞都会有漏洞描 述和解决方法. 1 在ASP程序后加个特殊符号,能看到ASP源程序 受影响的版本: win95+pws IIS3.0 98+pws4 不存在这个漏洞. IIS4.0以上的版本也不存在这个漏洞. 问题描述: 这些特殊符号包括小数点,%

ASP漏洞分析和解决方法(1)

解决 有人说一台不和外面联系的电脑是最安全的电脑,一个关闭所有端口,不提供任何服务的电脑也是最安全的.黑客经常利用我们所开放的端口实施攻击,这些攻击最常见的是DDOS(拒绝服务攻击).下面我会列出ASP的二十几个漏洞,每个漏洞都会有漏洞描述和解决方法. 1 在ASP程序后加个特殊符号,能看到ASP源程序 受影响的版本: win95+pws IIS3.0 98+pws4 不存在这个漏洞. IIS4.0以上的版本也不存在这个漏洞. 问题描述: 这些特殊符号包括小数点,%81, ::$DATA.比如:

ASP漏洞分析和解决方法(2)

解决 3 code.asp文件会泄漏ASP代码 问题描述: 举个很简单的例子,在微软提供的 ASP1.0 的例程里有一个 .asp 文件,专门用来查看其它 .asp 文件的源代码,该文件为 ASPSamp/Samples/code.asp.如果有人把这个程序上传到服务器,而服务器端没有任何防范措施的话,他就可以很容易地查看他人的程序.例如 : code.asp?source=/directory/file.asp 不过这是个比较旧的漏洞了,相信现在很少会出现这种漏洞. 下面这命令是比较新的:ht

ASP漏洞分析和解决方法(9)

解决 20.利用Activer server explorer可对文件进行读写访问 漏洞描述: chinaasp的Activer server explorer可以很方便的对本地文件在线查看服务器上的目录 在线查看文件的名称.大小.类型.修改时间,在线编辑纯文本文件,如.txt..htm..asp..pl..cgi等等,直接执行服务器上的文件. Activer server explorer要求填写相对路径或者绝对路径,但是假如:有一个攻击者把Activer server explorer上传到

ASP漏洞分析和解决方法(10)

解决 21 IIS4.0/IIS5.0超长文件名请求存在漏洞 漏洞描述: 受影响的版本:Microsoft IIS 5.0+ Microsoft Windows NT 2000Microsoft IIS 4.0+ Microsoft Windows NT 4.0+ Microsoft BackOffice 4.5- Microsoft Windows NT 4.0+ Microsoft BackOffice 4.0- Microsoft Windows NT 4.0 当在一个已知的文件名后加23

ASP漏洞分析和解决方法(3)

解决 6.ASP程序密码验证漏洞 漏洞描述: 很多网站把密码放到数据库中,在登陆验证中用以下sql,(以asp为例) sql="select * from user where username='"&username&"'and pass='"& pass &'" 此时,您只要根据sql构造一个特殊的用户名和密码,如:ben' or '1'='1 就可以进入本来你没有特权的页面.再来看看上面那个语句吧: sql="

ASP漏洞分析和解决方法(6)

解决 18.MS ODBC数据库连接溢出导致NT/9x拒绝服务攻击 漏 洞 描 述: Microsoft ODBC数据库在连接和断开时可能存在潜在的溢出问题(Microsoft ACCESS数据库相关).如果不取消连接而直接和第二个数据库相连接,可能导致服务停止. 影响系统:ODBC 版本: 3.510.3711.0ODBC Access驱动版本: 3.51.1029.00OS 版本: Windows NT 4.0 Service Pack 5, IIS 4.0 (i386)Microsoft

ASP漏洞分析和解决方法(7)

解决 18.MS ODBC数据库连接溢出导致NT/9x拒绝服务攻击 漏 洞 描 述: Microsoft ODBC数据库在连接和断开时可能存在潜在的溢出问题(Microsoft ACCESS数据库相关).如果不取消连接而直接和第二个数据库相连接,可能导致服务停止. 影响系统:ODBC 版本: 3.510.3711.0ODBC Access驱动版本: 3.51.1029.00OS 版本: Windows NT 4.0 Service Pack 5, IIS 4.0 (i386)Microsoft

ASP漏洞分析和解决方法(8)

解决 19.ASP主页.inc文件泄露问题 漏洞描述: 受影响的版本:任何提供ASP服务的系统 远程:YES / 本地:YES 内容摘要: 当存在asp的主页正在制作并没有进行最后调试完成以前,可以被某些搜索引擎机动追加为搜索对象,如果这时候有人利用搜索引擎对这些网页进行查找,会得到有关文件的定位,并能在浏览器中察看到数据库地点和结构的细节揭示完整的源代码. 具体操作过程是: - 利用搜索引擎查找包含+"Microsoft VBScript 运行时刻错误执行搜索" +".in