检查ASP.NET安全漏洞及对策

asp.net|安全|安全漏洞

在NT-Bugtraq的邮件列表上首先报告的Security bug in .NET Forms Authentication适用于ASP.NET 1.0 (RTM, SP1, SP2, SP3)和ASP.NET 1.1 (RTM, SP1).

当Form Authentication被使用时,匿名用户在试图访问被保护的页面如http://localhost/WebApplication2/secret.aspx时会被redirect到登录网页如http://localhost/WebApplication2/login.aspx?ReturnUrl=%2fWebApplication2%2fsecret.aspx.

但是如果使用Mozilla,匿名用户可以这样未经认证就访问被保护的页面:http://localhost/WebApplication2\secret.aspx;对IE,可以使用%5C达到类似的效果:http://localhost/WebApplication2%5Csecret.aspx

微软在10月5日发布了What You Should Know About a Reported Vulnerability in Microsoft ASP.NET网页以提供针对此安全漏洞的对策。当前的对策主要是如KB887459所描述的那样在Global.asax或其Code-Behind中在Application_BeginRequest中增加检查

    if (Request.Path.IndexOf('\\') >= 0 ||        System.IO.Path.GetFullPath(Request.PhysicalPath) != Request.PhysicalPath)     {        throw new HttpException(404, "not found");    }
显然每个Application都需要有这样的检查以应对此安全漏洞。微软还会提供其他的对策,请关注What You Should Know About a Reported Vulnerability in Microsoft ASP.NET网页更新。

对ASP.NET 2.0 Beta1,并没有此漏洞而是得到404错误。

贴子以"现状"提供且没有任何担保也没有授予任何权利

发表于 Thursday, October 07, 2004 1:53 AM

评论
# re: ASP.NET Form Authentication安全漏洞及对策 10/7/2004 8:49 AM TommyWOo
http://localhost/WebApplication2%5Csecret.aspx

试过了,不行。IE 版本问题?

# re: ASP.NET Form Authentication安全漏洞及对策 10/7/2004 9:40 AM R2
啊,好可怕!幸好我用Beta1

# re: ASP.NET Form Authentication安全漏洞及对策 10/7/2004 9:43 AM R2
难道微软的这种Form认证这么脆弱??

# re: ASP.NET Form Authentication安全漏洞及对策 10/7/2004 10:09 AM wonge
Windows 2003下不会出现这种错误:http://localhost/WebApplication2%5Csecret.aspx ?

# re: ASP.NET Form Authentication安全漏洞及对策 10/7/2004 10:12 AM 孙展波
我是使用XPSP2的OS及其带的IE6验证的。
从What You Should Know About a Reported Vulnerability in Microsoft ASP.NET网页,Windows 2003 Server也有这个问题。这是ASP.NET的Bug而不是OS的Bug.

# re: ASP.NET Form Authentication安全漏洞及对策 10/7/2004 10:44 AM Lostinet
可怕的漏洞啊~~~
解决方法可以做个简单的IHttpModule,把它注册到GAC和machine.config中.

# re: ASP.NET Form Authentication安全漏洞及对策 10/7/2004 1:21 PM Flashtoy
我按方法试了.怎么没有这个问题.
吓的我半死!
http://www.creva.org.cn/creva/orgshow.aspx

# re: ASP.NET Form Authentication安全漏洞及对策 10/7/2004 6:19 PM TommyWOo
楼上的朋友,,我想到了。。

因为我们用的是IE,IE要用这个漏洞,得使用%5C来代替\符号。。。

我们两个都是在根目录的第一级子目录加验证的,比如你的,得用http://www.creva.org.cn%5Ccreva/orgshow.aspx

显然这里有一个问题,域名是什么?这里域名被表示成了“www.creva.org.cn%5Ccreva”,而不是实际域名“www.creva.org.cn”。

我想问题应该在这里,展波用的是,虚拟目录下的子目录,所以出现了那个漏洞。

你可以用Mozilla的\符号试试。

# re: ASP.NET Form Authentication安全漏洞及对策 10/7/2004 6:25 PM 蓝色空间
确实有问题,赶快修正

# re: ASP.NET Form Authentication安全漏洞及对策 10/7/2004 6:38 PM libber
为什么我测试不出来呢? .net framework 1.1 sp1

# re: ASP.NET Form Authentication安全漏洞及对策 10/7/2004 8:28 PM kwklover
我也测试过了,没有这个问题啊
大家可以测试一下这个网站

# re: ASP.NET Form Authentication安全漏洞及对策 10/7/2004 8:33 PM erictang2003
我也没测试出来,用IE6 和 FireFox1.0 都没试出来.
不过还是改了代码以防万一

# re: ASP.NET Form Authentication安全漏洞及对策 10/8/2004 12:10 AM xiaoheng
测试了,没发现问题!!!!

# re: ASP.NET Form Authentication安全漏洞及对策 10/8/2004 9:09 AM Gigabyte
可以在Global.asax里面加上这么一段解决:

void Application_BeginRequest(object source, EventArgs e) {
if (Request.Path.IndexOf('\\') >= 0 ||
System.IO.Path.GetFullPath(Request.PhysicalPath) != Request.PhysicalPath) {
throw new HttpException(404, "not found");
}
}

这里有MS的解释:
http://www.kbalertz.com/kb_887459.aspx
# re: ASP.NET Form Authentication安全漏洞及对策 10/8/2004 1:14 PM Michael Lee
God ! 噩耗!!!

这种毛病都能出。还有前一阵的那个GDI+的bug,更是让人匪夷所思。

时间: 2024-08-03 21:50:17

检查ASP.NET安全漏洞及对策的相关文章

ASP.NET安全漏洞及对策

在NT-Bugtraq的邮件列表上首先报告的Security bug in .NET Forms Authentication适用于ASP.NET 1.0 (RTM, SP1, SP2, SP3)和ASP.NET 1.1 (RTM, SP1).当Form Authentication被使用时,匿名用户在试图访问被保护的页面如http://localhost/WebApplication2/secret.aspx时会被redirect到登录网页如http://localhost/WebApplic

在线扫描探测检查asp站点木马后门的程序_应用技巧

复制代码 代码如下: <%@LANGUAGE="VBSCRIPT" CODEPAGE="936"%> <% '设置登陆密码,使用前务必修改此密码 PASSWORD = "www.pifoo.com" '其他扫描设置 DimFileExt = "asp,cer,asa,cdx"  '文件类型扩展名列表,不在此列表的将不被扫描 maxfilesize= 51200 '500K,超过此文件大小的文件(一般不是木马)

在线扫描探测检查asp站点木马后门的程序

复制代码 代码如下: <%@LANGUAGE="VBSCRIPT" CODEPAGE="936"%> <% '设置登陆密码,使用前务必修改此密码 PASSWORD = "www.pifoo.com" '其他扫描设置 DimFileExt = "asp,cer,asa,cdx"  '文件类型扩展名列表,不在此列表的将不被扫描 maxfilesize= 51200 '500K,超过此文件大小的文件(一般不是木马)

解析检查——存储型XSS漏洞解决方案

编者按:Web2.0时代,XSS漏洞不容小觑.特别是在UGC业务,支持"安全的"HTML是业务必须的特性,这就对UGC安全过滤器要求特别高,稍有不慎就会出现存储XSS漏洞.整篇文章着眼点在"方案",后续有机会我们还可以说说API的运营故事(这个元老级项目故事很多).通过对API的精细化运营是可以发现0day漏洞的--API自身的,甚至包括浏览器.比如CVE-2009-1862.CVE-2011-2458 以及一些其他八卦.存储型XSS漏洞,这个作为漏洞界的元老级漏洞

PHP/ASP上传漏洞探究

上传|上传漏洞 1:传漏洞利用的原理只是针对form格式上传的asp和php脚本*** nc(netcat)    用于提交数据包    dos界面下运行:    nc -vv www.***.com 80<1.txt    -vv: 回显    80:  www端口    1.txt: 就是你要发送的数据包   (更多使用方法请查看本区的帖子) wse(wsockexpert)    对本机端口的监视,抓取ie提交的数据包 2:漏洞原理 下面例子假设的前提 www主机:  www.***.co

ASP网站的漏洞分解以及入侵防范方法

如何更好的达到防范黑客攻击,本人提一下个人意见!第一,免费程序不要真的就免费用,既然你可以共享原码,那么攻击者一样可以分析代码.如果在细节上注意 防范,那样你站点的安全性就大大的提高了.即使出现了SQL Injection这样的漏洞,攻击者也不可能马上拿下你的站点. 由于ASP的方便易用,越来越多的网站后台程序都使用ASP脚本语言.但是, 由于ASP本身存在一些安全漏洞,稍不小心就会给黑客提供可乘之机.事实上,安全不仅是网管的事,编程人员也必须在某些安全细节上注意,养成良好的安全习 惯,否则会给

asp 之上传漏洞终结篇_应用技巧

收藏关于上传漏洞的文章,最近一直遇到这个麻烦, 作者:szjwwwww   出自:黑鹰基地论坛 http://www.3800cc.com 一.写在前面 ***这个上传漏洞利用的原理只是针对form格式上传的asp和php脚本*** NC(Netcat) 用于提交 数据包 DOS界面下运行:    NC -vv www.***.com 80<1.txt    -vv: 回显    80:  www端口    1.txt: 就是你要发送的数据包   (更多使用方法请查看本区的帖子)  WSE(WS

asp 之上传漏洞终结篇

收藏关于上传漏洞的文章,最近一直遇到这个麻烦, 作者:szjwwwww   出自:黑鹰基地论坛 http://www.3800cc.com 一.写在前面 ***这个上传漏洞利用的原理只是针对form格式上传的asp和php脚本*** NC(Netcat) 用于提交 数据包 DOS界面下运行:    NC -vv www.***.com 80<1.txt    -vv: 回显    80:  www端口    1.txt: 就是你要发送的数据包   (更多使用方法请查看本区的帖子)  WSE(WS

浅谈ASP数据库下载漏洞_应用技巧

作为脚本漏洞的头号杀手锏--数据库下载漏洞,现在已经被越来越多的人所熟知.在这个信息化技术更新飞快的时代,漏洞产生后随之而来的就是各种应对 的招数,比如改数据库的后缀.修改数据库的名字等等.很多人以为只要这么做就可以解决问题了,但事实往往不如你我所愿,即使你这么做了也难逃被高手攻击的 命运.为此我们有必要去了解一些攻击的手法,来增强自己的安全技能. 1.强制下载后缀名为ASP.ASA的数据库文件 大多数的网管为了节省时间,网站上的文章系统.论坛等程序都是直接下载别人的源程序再经过部分修改后使用的