堵塞Web漏洞(中)

2008-02-23 08:21:12来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

●其他错误

此外,更有一些其他难以归类的错误,如“非1即0”导致绕过认证的问题。

9.2.3常用的的CGI漏洞检测工具

1.Twwwscan

这个工具速度比较快,而且能够利用参数把windows系统和unix系统分开扫描,不使用图像界面,比较简单些;

2.Cis

是个图像化的小巧扫描工具,主要是针对windows系统设计,对检查出来的CGI问题有比较周详的描述,利于使用、分析和解决漏洞;

3.Voideye

图像界面做的比较花哨,能够检查的CGI问题比较多些,但不太准确。

4.Webscan

检查种类特多,好象有300来条,能提供HTML格式报告,集合了一些跟随攻击方式,这些工具只是检查一下服务器有没有这个链接存在,假如有,就会报出存在漏洞,这当然会有很多误报,工具是死的,人是活的,熟练应用这些辅助工具需要点时间熟悉一下就行了。

9.2.4如何让您的CGI更安全

了解了CGI的安全问题,我们也该知道怎么加强CGI的安全了吧?下面简单总结一下作为参考:

1、使用最新版本的Web服务器,安装最新的补丁程式,正确配置服务器;

2、按照帮助文档正确安装CGI程式,删除不必要的安装文档和临时文档;

3、使用C编写CGI程式时,使用安全的函数;

4、使用安全有效的验证用户身份的方法;

5、验证用户的来源,防止用户短时间内过多动作;

6、推荐过滤;

7、注意处理好意外情况;

8、实现功能时定制安全合理的策略;

9、培养良好的编程习惯;

10、科学严谨的治学态度,避免“想当然”的错误;

9.3 ASP的安全性

ASP(ActiveServerPage),一个重要的Web技术。他的出现给互连网带来了新的活力,他以一种前所未有的方式处理浏览器和服务器的交互通过内建对象、ADO支持、WSH(可通过他管理NTDOMAIN)几乎能够完成传统应用程式所能完成的一切工作!

ASP是一种类似HTML(HypertextMarkupLanguage超文本标识语言)、Script和CGI(CommonGAtewayInterface通用网关接口)的结合体,但是其运行效率却比CGI更高、程式编制也比HTML更方便且更有灵活性,程式安全及保密性也比Script好。假如您是第一次接触互连网(Internet),那么您可能不很了解上述名词,以下对各种名词加以解释并说明他们之间的区别。

HTML(HypertextMarkupLanguage)是一种超文本标识语言,文档通过这种格式能够在互连网上载送浏览,用户只要使用网页浏览器工具就能够浏览这些文档,现在比较常用的工具包括MicrosoftInternetExplorer,NetscapeCommunicator等,由于HTML文档都是由标签(tag)所组成,因此他比较适合制作静态网页,再者,由于先天上的限制HTML是无法直接存取数据库的,所以存取数据库的工作大多是依靠CGI来处理。ASP不但能够包含HTML标签,也能够直接存取数据库及使用无限扩充的ActiveX控件,因此在程式编制上要比HTML方便而且更富有灵活性。

简单讲,ASP是位于服务器端的脚本运行环境,通过这种环境,用户能够创建和运行动态的交互式Web服务器应用程式,如交互式的动态网页,包括使用HTML表单收集和处理信息,上传和下载等等,就像用户在使用自己的CGI程式相同。但是他比CGI简单。更重要的是,ASP使用的ActiveX技术基于开放设计环境,用户能够自己定义和制作组件加入其中,使自己的动态网页几乎具备无限的扩充能力,这是传统的CGI等程式所远远不及的地方。使用ASP更有个好处,就在于ASP可利用ADO(ActiveDataObject,微软的一种新的数据访问模型,类似于DAO)方便地访问数据库,从而使得研发基于WWW的应用系统成为可能。

9.3.1ASP漏洞分析和解决方法

ASP的漏洞已算很少的了,想要找到数据库的实际位置也不简单,但这不表明黑客无孔可入,也正是这个观点,一般的程式设计员常常忘记仔细的检查是否有漏洞,所以才有可能导致网站资料被窃取的事件发生。

ASP里面含有一个安全漏洞,就是在/site/eg/source.asp这个随软件一起销售的范例程式,里面的内容有教使用者如何在服务器的这个目录下随意写入档案。解决这个漏洞的方法是建议删除任何软件提供的范例程式。

1、Code.asp文档会泄漏ASP代码

举个很简单的例子,在微软提供的ASP1.0的例程里有一个.asp文档,专门用来查看其他.asp文档的源代码,该文档为ASPSamp/Samples/code.asp。假如有人把这个程式上传到服务器,而服务器端没有任何防范措施的话,他就能够很容易地查看他人的程式。例如:

code.aspsource=/directory/file.asp

但是这是个比较旧的漏洞了,相信现在很少会出现这种漏洞。

下面这命令是比较新的:

http://someurl/iissamples/exair/howitworks/code.asp/lunwen/soushuo.asp=xxx.asp

最大的危害莫过于ASP文档能够被上述方式读出;数据库密码以明文形式暴露在黑客眼前;

问题解决或建议:

对于IIS自带的showASPcode的ASP程式文档,删除该文档或禁止访问该目录即可。

2、filesystemobject组件篡改下载FAT分区上的任何文档的漏洞

IIS3、IIS4的ASP的文档操作都能够通过Filesystemobject实现,包括文本文档的读写目录操作、文档的拷贝改名删除等,但是这个强大的功能也留下了很危险的“后门”。利用Filesystemobjet能够篡改下载FAT分区上的任何文档。即使是NTFS分区,假如权限没有设定好的话,同样也能破坏,一不小心您就可能遭受“灭顶之灾”。遗憾的是很多Webmaster只知道让Web服务器运行起来,很少对NTFS进行权限配置,而NT目录权限的默认配置偏偏安全性又低得可怕。因此,假如您是Webmaster,建议您密切关注服务器的配置,尽量将Web目录建在NTFS分区上,目录不要设定EveryoneFullControl,即使是是管理员组的成员一般也没什么必要FullControl,只要有读取、更改权限就足够了。也能够把Filesystemobject的组件删除或改名。

3、输入标准的HTML语句或javascript语句会改变输出结果

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇: 堵塞Web漏洞(上)

下一篇: 堵塞Web漏洞(下)