堵塞Web漏洞(下)
2008-02-23 08:21:13来源:互联网 阅读 ()
解决方法:
(1)为您的数据库文档名称起个复杂的很规的名字,并把他放在几层目录下。所谓“很规”,打个比方:比如有个数据库要保存的是有关书籍的信息,可不要把他命名为”book.mdb“的名字,起个怪怪的名称,比如d34ksfslf.mdb,再把他放在如./kdslf/i44/studi/的几层目录下,这样黑客要想通过猜的方式得到您的Access数据库文档就难上加难了;
(2)不要把数据库名写在程式中。有些人喜欢把DSN写在程式中,比如:
DBPath=Server.MapPath(“cmddb.mdb”)
conn.Open“driver={MicrosoftAccessDriver(*.mdb)};dbq=”&DBPath
假如万一给人拿到了源程式,您的Access数据库的名字就一览无余。因此建议您在ODBC里配置数据源,再在程式中这样写:
conn.open“shujiyuan”
(3)使用Access来为数据库文档编码及加密。首先在选取“工具”→“安全”→“加密/解密数据库”,选取数据库(如:employer.mdb),然后接确定,接着会出现“数据库加密后另存为”的窗口,存为:employer1.mdb。接着“employer.mdb”就会被编码,然后存为:employer1.mdb。
注意:以上的动作并不是对数据库配置密码,而只是对数据库文档加以编码,目的是为了防止他人使用别的工具来查看数据库文档的内容。
接下来我们为数据库加密,首先以打开经过编码了的“employer1.mdb”,在打开时,选择“独占”方式。然后选取功能表的“工具”→“安全”→“配置数据库密码”,接着输入密码即可。
为“employer1.mdb”配置密码之后,接下来假如再使用Access数据库文档时,则Access会先需要输入密码,验证正确后才能够启动数据库。
但是要在ASP程式中的Connection对象的open方法中增加PWD的参数即可,例如:
param=“driver={MicrosoftAccessDriver(*.mdb)};Pwd=yfdsfs” param=param&“;dbq=”&server.mappath(“employer1.mdb”) conn.openparam |
这样即使他人得到了Fmployer1.mdb文档,没有密码他是无法看到employer1.mdb的。
5.asp程式密码验证漏洞
漏洞描述:
很多网站把密码放到数据库中,在登陆验证中用以下Sql,(以ASP为例)
sql=“select*fromuserwhereusername=”&username&“andpass=”&pass&”
此时,您只要根据SQL构造一个特别的用户名和密码,如:benor1=1
就能够进入本来您没有特权的页面。再来看看上面那个语句吧:
sql=“select*fromuserwhereusername=”&username&“andpass=“&pass&”
or是个逻辑运算符,作用是在判断两个条件的时候,只要其中一个条件成立,那么等式将会成立。而在语言中,是以1来代表真的(成立)。那么在这行语句中,原语句的“and”验证将不再继续,而因为“1=1”和“or”令语句返回为真值。
另外我们也能够构造以下的用户名:
username=aaorusername<>aa
pass=aaorpass<>aa
相应的在浏览器端的用户名框内写入:aaorusername<>aa口令框内写入:aaorpass<>aa,注意这两个字符串两头是没有的。这样就能够成功的骗过系统而进入。
后一种方法理论虽然如此,但要实践是很困难的,下面两个条件都必须具备。
(1)您首先要能够准确的知道系统在表中是用哪两个字段存储用户名和口令的,只有这样您才能准确的构造出这个进攻性的字符串。实际上这是很难猜中的。
(2)系统对您输入的字符串不进行有效性检查。
问题解决和建议:对输入的内容验证和“”号的处理。
6.IIS4或IIS5中安装有IndexServer服务会漏洞ASP源程式
问题描述:
在运行IIS4或IIS5的IndexServer,输入特别的字符格式能够看到ASP源程式或其他页面的程式。甚至连同添打了最近关于参看源代码的补丁程式的系统,或没有.htw文档的系统,相同存在该问题。获得ASP程式,甚至global.asp文档的源代码,无疑对系统是个很重大的安全隐患。往往这些代码中包含了用户密码和ID,连同数据库的源路径和名称等等。这对于攻击者收集系统信息,进行下一步的入侵都是很重。
通过构建下面的特别程式能够参看该程式源代码:
http://202.116.26.38/null.htwCiWebHitsFile=/default.asp&CiRestriction=none&CiHiliteTyp-e=Full
这样只是返回一些HTML格式的文档代码,但是当您添加 到CiWebHitsFile的参数后面,如下:
http://someurl/null.htw?CiWebHitsFile=/default.asp &CiRestriction=none&CiHiliteType=Full
这将获得该程式的源代码。(注意:/default.asp是以Web的根开始计算。如某站点的http://XXXXXX/welcome.asp)
那么对应就是:
http://someurl/null.htwCiWebHitsFile=/XXXXXX/welcome.asp &CiRestriction=none&CiHiliteType=Full)
由于Null.htw文档并非真正的系统映射文档,所以只是个储存在系统内存中的虚拟文档。哪怕您已从您的系统中删除了任何的真实的.htw文档,但是由于对Null.htw文档的请求默认是由Webhits.dll来处理。所以,IIS仍然收到该漏洞的威胁。
问题解决或建议:
假如该Webhits提供的功能是系统必须的,请下载相应的补丁程式。假如没必要,请用IIS的MMC管理工具简单移除“.htw”的映象文档。
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
上一篇: 堵塞Web漏洞(中)
下一篇: 配置让服务器能够支持shtml文档
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash
