ASP漏洞分析和解决方法(10)

解决

21 IIS4.0/IIS5.0超长文件名请求存在漏洞

  漏洞描述:
  受影响的版本:
Microsoft IIS 5.0
+ Microsoft Windows NT 2000
Microsoft IIS 4.0
+ Microsoft Windows NT 4.0
+ Microsoft BackOffice 4.5
- Microsoft Windows NT 4.0
+ Microsoft BackOffice 4.0
- Microsoft Windows NT 4.0

  当在一个已知的文件名后加230个"%20"再加个.htr,会使安装有Microsoft IIS 4.0/5.0泄漏该文件的内容。这是由ISM.dll
映射的.htr文件引起的.比如:
http://target/filename%20<重复230次>.htr
这种请求只有当.htr请求是第一次调用或者ISM.dll第一次装载进内存,才能起作用。

  解决方法:
  安装补丁:
Microsoft IIS 5.0:
http://download.microsoft.com/download/win2000platform/Patch/Q249599/NT5/EN-US/Q249599_W2K_SP1_X86_en.EXE

Microsoft IIS 4.0:
http://download.microsoft.com/download/iis40/Patch/Q260838/NT4ALPHA/EN-US/ismpst4i.exe

时间: 2024-08-30 21:29:49

ASP漏洞分析和解决方法(10)的相关文章

ASP漏洞分析和解决方法

解决 ASP漏洞分析和解决方法 有人说一台不和外面联系的电脑是最安全的电脑,一个关闭所有端口,不提供任何服务的电脑也是最安全的.黑客经常利用我 们所开放的端口实施攻击,这些攻击最常见的是DDOS(拒绝服务攻击).下面我会列出ASP的二十几个漏洞,每个漏洞都会有漏洞描 述和解决方法. 1 在ASP程序后加个特殊符号,能看到ASP源程序 受影响的版本: win95+pws IIS3.0 98+pws4 不存在这个漏洞. IIS4.0以上的版本也不存在这个漏洞. 问题描述: 这些特殊符号包括小数点,%

ASP漏洞分析和解决方法(2)

解决 3 code.asp文件会泄漏ASP代码 问题描述: 举个很简单的例子,在微软提供的 ASP1.0 的例程里有一个 .asp 文件,专门用来查看其它 .asp 文件的源代码,该文件为 ASPSamp/Samples/code.asp.如果有人把这个程序上传到服务器,而服务器端没有任何防范措施的话,他就可以很容易地查看他人的程序.例如 : code.asp?source=/directory/file.asp 不过这是个比较旧的漏洞了,相信现在很少会出现这种漏洞. 下面这命令是比较新的:ht

ASP漏洞分析和解决方法(1)

解决 有人说一台不和外面联系的电脑是最安全的电脑,一个关闭所有端口,不提供任何服务的电脑也是最安全的.黑客经常利用我们所开放的端口实施攻击,这些攻击最常见的是DDOS(拒绝服务攻击).下面我会列出ASP的二十几个漏洞,每个漏洞都会有漏洞描述和解决方法. 1 在ASP程序后加个特殊符号,能看到ASP源程序 受影响的版本: win95+pws IIS3.0 98+pws4 不存在这个漏洞. IIS4.0以上的版本也不存在这个漏洞. 问题描述: 这些特殊符号包括小数点,%81, ::$DATA.比如:

ASP漏洞分析和解决方法(4)

解决 15绕过验证直接进入ASP页面. 漏洞描述: 如果用户知道了一个ASP页面的路径和文件名,而这个文件又是要经过验证才能进去的,但是用户直接输入这个ASP页面的文件名,就有可能通过绕过验证.比如:我在一些网站上这样试过:首先关闭所有的浏览器,窗口,输入:http://someurl/system_search.asp?page=1 就样就看到了只能系统员才能看到的页面.当然有些人为了防止这种情况也会在system_search.asp的开头加个判断,比如:判断session("system_

ASP漏洞分析和解决方法(9)

解决 20.利用Activer server explorer可对文件进行读写访问 漏洞描述: chinaasp的Activer server explorer可以很方便的对本地文件在线查看服务器上的目录 在线查看文件的名称.大小.类型.修改时间,在线编辑纯文本文件,如.txt..htm..asp..pl..cgi等等,直接执行服务器上的文件. Activer server explorer要求填写相对路径或者绝对路径,但是假如:有一个攻击者把Activer server explorer上传到

ASP漏洞分析和解决方法(3)

解决 6.ASP程序密码验证漏洞 漏洞描述: 很多网站把密码放到数据库中,在登陆验证中用以下sql,(以asp为例) sql="select * from user where username='"&username&"'and pass='"& pass &'" 此时,您只要根据sql构造一个特殊的用户名和密码,如:ben' or '1'='1 就可以进入本来你没有特权的页面.再来看看上面那个语句吧: sql="

ASP漏洞分析和解决方法(6)

解决 18.MS ODBC数据库连接溢出导致NT/9x拒绝服务攻击 漏 洞 描 述: Microsoft ODBC数据库在连接和断开时可能存在潜在的溢出问题(Microsoft ACCESS数据库相关).如果不取消连接而直接和第二个数据库相连接,可能导致服务停止. 影响系统:ODBC 版本: 3.510.3711.0ODBC Access驱动版本: 3.51.1029.00OS 版本: Windows NT 4.0 Service Pack 5, IIS 4.0 (i386)Microsoft

ASP漏洞分析和解决方法(7)

解决 18.MS ODBC数据库连接溢出导致NT/9x拒绝服务攻击 漏 洞 描 述: Microsoft ODBC数据库在连接和断开时可能存在潜在的溢出问题(Microsoft ACCESS数据库相关).如果不取消连接而直接和第二个数据库相连接,可能导致服务停止. 影响系统:ODBC 版本: 3.510.3711.0ODBC Access驱动版本: 3.51.1029.00OS 版本: Windows NT 4.0 Service Pack 5, IIS 4.0 (i386)Microsoft

ASP漏洞分析和解决方法(8)

解决 19.ASP主页.inc文件泄露问题 漏洞描述: 受影响的版本:任何提供ASP服务的系统 远程:YES / 本地:YES 内容摘要: 当存在asp的主页正在制作并没有进行最后调试完成以前,可以被某些搜索引擎机动追加为搜索对象,如果这时候有人利用搜索引擎对这些网页进行查找,会得到有关文件的定位,并能在浏览器中察看到数据库地点和结构的细节揭示完整的源代码. 具体操作过程是: - 利用搜索引擎查找包含+"Microsoft VBScript 运行时刻错误执行搜索" +".in