欢迎光临
我们一直在努力

ASP漏洞分析和解决方法(4)

建站超值云服务器,限时71元/月

15绕过验证直接进入asp页面。

  漏洞描述:

  如果用户知道了一个asp页面的路径和文件名,而这个文件又是要经过验证才能进去的,但是用户直接输入这个asp页面的文件

名,就有可能通过绕过验证.比如:我在一些网站上这样试过:首先关闭所有的浏览器,窗口,输入:

http://someurl/system_search.asp?page=1

  就样就看到了只能系统员才能看到的页面。当然有些人为了防止这种情况也会在system_search.asp的开头加个判断,比如:

判断session("system_name"),如果不为空时就能进入,这样上面的url请求就不能直接进入管理员页面了。但是这种方法也有一

个漏洞,如果攻击者先用一个合法的帐号,或者在本机上生成一个session,如session("system_name")="admi",那因为

session("system_name")不为空,这样也能直接进入绕过密码,直接进入管理员页面。

  解决方法:

  在需要验证的asp页面开头处进行相应的处理。比如:可跟踪上一个页面的文件名,只有从上一页面转进来的会话才能读取这个

页面。

16、iis4.0/5.0特殊数据格式的url请求远程dos攻击

  漏洞描述:

  当在安装有有iis4.0或者iis5.0的web服务上,请求一个具有特殊数据格式的url,会拖慢受攻击web服务器的响应速度,或许会

使其暂时停止响应。

  受影响的版本:

microsoftinternetinformationserver4.0

microsoftinternetinformationserver5.0

  漏洞测试程序如下:

http://202.96.168.51/download/exploits/iisdos.exe

  源代码如下:

http://202.96.168.51/download/exploits/iisdos.zip

  测试程序:

  只要打入:iisdos<***.***.**.**>就能攻击对方web服务器

  问题解决:

internetinformationserver4.0:

http://www.microsoft.com/downloads/release.asp?releaseid=20906

internetinformationserver5.0:

http://www.microsoft.com/downloads/release.asp?releaseid=20904

  更多的信息:

http://www.microsoft.com/technet/security/bulletin/ms00-030.asp

microsoft安全公告ms00-021:

http://www.microsoft.com/technet/security/bulletin/fq00-030.asp

  相关连接

http://www.ussrback.com

赞(0)
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com 特别注意:本站所有转载文章言论不代表本站观点! 本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。未经允许不得转载:IDC资讯中心 » ASP漏洞分析和解决方法(4)
分享到: 更多 (0)