欢迎光临
我们一直在努力

ASP漏洞分析和解决方法(3)

建站超值云服务器,限时71元/月

6、asp程序密码验证漏洞

  漏洞描述:

  很多网站把密码放到数据库中,在登陆验证中用以下sql,(以asp为例)

sql="select * from user where username="&username&"and pass="& pass &"

  此时,您只要根据sql构造一个特殊的用户名和密码,如:ben or 1=1

就可以进入本来你没有特权的页面。再来看看上面那个语句吧:

sql="select * from user where username="&username&"and pass="& pass&"

  此时,您只要根据sql构造一个特殊的用户名和密码,如:ben or 1=1

这样,程序将会变成这样: sql="select*from username where username="&benor1=1&"and pass="&pass&"

or 是一个逻辑运算符,作用是在判断两个条件的时候,只要其中一个条件成立,那么等式将会成立.而在语言中,是以1来代表真的(成

立).那么在这行语句中,原语句的"and"验证将不再继续,而因为"1=1"和"or"令语句返回为真值.。

  另外我们也可以构造以下的用户名:

username=aa or username<>aa

pass=aa or pass<>aa

  相应的在浏览器端的用户名框内写入:aa or username<>aa 口令框内写入:aa or pass<>aa,注意这两个字符串两头是

没有的。这样就可以成功的骗过系统而进入。

  后一种方法理论虽然如此,但要实践是非常困难的,下面两个条件都必须具备。

  1. 你首先要能够准确的知道系统在表中是用哪两个字段存储用户名和口令的,只有这样你才能准确的构造出这个进攻性的字符

串。实际上这是很难猜中的。

  2.系统对你输入的字符串不进行有效性检查。

  问题解决和建议:

  对输入的内容验证和""号的处理。

7、iis4或者iis5中安装有index server服务会漏洞asp源程序

  问题描述:

  在运行iis4或者iis5的index server,输入特殊的字符格式可以看到asp源程序或者其它页面的程序。甚至以及添打了最近关

于参看源代码的补丁程序的系统,或者没有.htw文件的系统,一样存在该问题。获得asp程序,甚至global.asa文件的源代码,无

疑对系统是一个非常重大的安全隐患。往往这些代码中包含了用户密码和id,以及数据库的源路径和名称等等。这对于攻击者收集

系统信息,进行下一步的入侵都是非常重要的。

通过构建下面的特殊程序可以参看该程序源代码:

http://202.116.26.38/null.htw?ciwebhitsfile=/default.asp&cirestriction=none&cihilitetype=full

  这样只是返回一些html格式的文件代码,但是当你添加%20到ciwebhitsfile的参数后面,如下:

http://someurl/null.htw?ciwebhitsfile=/default.asp%20&cirestriction=none&cihilitetype=full

  这将获得该程序的源代码。

  (注意:/default.asp是以web的根开始计算。如某站点的http:///welcome/welcome.asp

那么对应就是:

http://someurl/null.htw?ciwebhitsfile=/welcome/welcome.asp%20&cirestriction=none&cihilitetype=full

)

  由于null.htw文件并非真正的系统映射文件,所以只是一个储存在系统内存中的虚拟文件。哪怕你已经从你的系统中删除了

所有的真实的.htw文件,但是由于对null.htw文件的请求默认是由webhits.dll来处理。所以,iis仍然收到该漏洞的威胁。

  问题解决或者建议:

  如果该webhits提供的功能是系统必须的,请下载相应的补丁程序。如果没必要,请用iis的mmc管理工具简单移除.htw的映象

文件。

补丁程序如下:

index server 2.0:

intel:

http://www.microsoft.com/downloads/release.asp?releaseid=17727

alpha:

http://www.microsoft.com/downloads/release.asp?releaseid=17728

indexing services for windows 2000:

intel:

http://www.microsoft.com/downloads/release.asp?releaseid=17726

赞(0)
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com 特别注意:本站所有转载文章言论不代表本站观点! 本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。未经允许不得转载:IDC资讯中心 » ASP漏洞分析和解决方法(3)
分享到: 更多 (0)