濟(jì)南網(wǎng)站優(yōu)化介紹ASP常見漏洞
來源:http://www.k6uh.com 發(fā)布時間:2016-06-22
濟(jì)南網(wǎng)站優(yōu)化介紹ASP常見漏洞總結(jié)現(xiàn)在程序安全題目越來越受到重視了,很多程序員或者公司在書寫程序的時候安全題目都處理的不是特別得當(dāng),當(dāng)然沒有盡對的安全,漏洞都是不斷在出現(xiàn)的,當(dāng)我們發(fā)現(xiàn)題目,能及時解決是重要的,一些漏洞題目 都是常見的,我們要做好這部分漏
一、SQL注進(jìn)漏洞漏洞簡介:程序員在編寫代碼的時候,沒有對用戶輸進(jìn)數(shù)據(jù)的正當(dāng)性進(jìn)行判定,使應(yīng)用程序存在安全隱患。用戶可以提交一段數(shù)據(jù)庫查詢代碼,根據(jù)程序返回的結(jié)果,獲得某些他想得知的數(shù)據(jù),這就是所謂的SQL Injection,即SQL注進(jìn)。漏洞檢測方法:提交:http://www.test.com/bug.asp?id=11 and 1=1 和http://www.test.com/bug.asp?id=11 and 1=2查看兩次頁面的返回結(jié)果是否一樣。
2、字符型注進(jìn)漏洞例如:http://www.test.com/bug2.asp?name=xufang,這個名為bug2.asp的文件存在有數(shù)據(jù)提交,提交的參數(shù)名為name,參數(shù)值為xufang,假如name變量沒有經(jīng)過充分過濾就直接放進(jìn)SQL語句中執(zhí)行的話,那么SQL注進(jìn)漏洞就產(chǎn)生了!漏洞檢測方法:提交:http://www.test.com/bug2.asp?name=xufang' and '1'='1 和http://www.test.com/bug2.asp?name=xufang' and '1'='2查看兩次頁面的返回結(jié)果是否一樣。
3、搜索型注進(jìn)漏洞例如:http://www.test.com/bug3.asp?keyword=xhonker,這個名為bug3.asp的文件存在有數(shù)據(jù)提交,提交的參數(shù)名為keyword,參數(shù)值為xhonker,假如keyword變量沒有經(jīng)過充分過濾就直接放進(jìn)SQL語句中執(zhí)行的話,那么SQL注進(jìn)漏洞就產(chǎn)生了!檢測方法:提交:http://www.test.com/bug3.asp?keyword=xhonker%' and 1=1 and '%'=' 和
http://www.test.com/bug3.asp?keyword=xhonker%' and 1=2 and '%'='查看兩次頁面的返回結(jié)果是否一樣。
注:在SQL注進(jìn)漏洞的檢測中還有另外一種情況,例如:http://www.test.com/bug4.asp?name=xufangid=1986這里bug4.asp同時獲取了兩個變量name和id的值,用字符串連接符連接兩個參數(shù),有的時候程序員只對其中的一個變量進(jìn)行了過濾,而忽略了另外的一個變量,所以我們就可以將參數(shù)name和id的順序進(jìn)行下調(diào)換,提交:http://www.test.com/bug4.asp?id=1986name=xufang 注進(jìn)語句就可以了!
防御方法:對于數(shù)字型注進(jìn)漏洞,我們可以使用VBScript中的cint()函數(shù)將提交過來的參數(shù)值進(jìn)行強(qiáng)制類型轉(zhuǎn)換,例如:id=cint(trim(request(id)))對于字符型和搜索型注進(jìn)漏洞,我們可以編寫一個過濾SQL注進(jìn)關(guān)鍵字的函數(shù),需要時調(diào)用該函數(shù)即可!
二、跨站腳本攻擊漏洞漏洞簡介: 網(wǎng)站對于用戶輸進(jìn)的數(shù)據(jù)過濾不嚴(yán)格,倘若用戶輸進(jìn)的數(shù)據(jù)中含有HTML代碼的話,則該代碼將會在頁面載進(jìn)時自動運行,一旦輸進(jìn)的數(shù)據(jù)中含有惡意代碼,那么后果將不堪設(shè)想!檢測方法:站是否有跨站漏洞,我們可以用scriptalert('xhonker');/script這句代碼來檢測,假如網(wǎng)頁彈出了xhonker的提示框,則表示有跨站漏洞。
三、登陸驗證繞過漏洞
漏洞簡介: 在某些網(wǎng)站程序中,用戶可以在未經(jīng)過受權(quán)的情況下訪問某些敏感頁面,譬如網(wǎng)站后臺頁面。舉例:1、萬能密碼進(jìn)后臺我們提交的SQL語句永遠(yuǎn)為真,這樣就可以在不知道密碼的情況下成功登陸后臺!防御方法: 這里大家可以看出,利用成功的條件必須要是提交的數(shù)據(jù)庫含有單引號,假如我們將單引號過濾掉的話對方就拿我們沒有辦法了!
2、Cookies欺騙進(jìn)后臺 有些網(wǎng)站的后臺頁面使用的是Cookies驗證,代碼如下: If request.cookies(admin)= thenresponse.redirect login.asp程序只是簡單的判定Cookies中admin的值是否為空,假如為空則返回登陸頁面,不為空則進(jìn)進(jìn)后臺頁面。防御方法: 提倡大家在服務(wù)器端使用Session驗證,也可以通過判定用戶是否是從特定的頁面進(jìn)進(jìn)的后臺頁面。
四、暴庫漏洞
漏洞簡介:1、%5c法對于一些Access數(shù)據(jù)庫的主機(jī)而言,我們可以通過暴庫獲得數(shù)據(jù)庫的盡對路徑。假設(shè)頁面地址是:http://www.***.com/xx/x.asp?id=123,我們可以嘗試提交http://www.***.com/xx%5cx.asp?id=123。假如能獲得盡對地址,我們只要再適當(dāng)結(jié)合網(wǎng)頁地址,就能下載到數(shù)據(jù)庫了!2、conn.asp法動力文章系統(tǒng)以前就暴出過這個漏洞,通過直接訪問網(wǎng)站的conn.asp文件就可以獲得數(shù)據(jù)庫的盡對路徑!防御方法: 只需在網(wǎng)站的數(shù)據(jù)庫連接文件,譬如conn.asp文件中加進(jìn)語句on error resume next即可!
五、利用網(wǎng)站后臺配置文件寫進(jìn)Webshell漏洞
漏洞簡介: 有些網(wǎng)站的后臺程序沒有對網(wǎng)站配置信息部分做充分的過濾,惡意用戶在進(jìn)進(jìn)后臺后可以向其配置文件中寫進(jìn)一句話木馬,然后利用一句話木馬客戶端進(jìn)行連接。防御方法: 對于網(wǎng)站信息配置文件中的內(nèi)容進(jìn)行有效的過濾,從而防止這種情況的發(fā)生。
六、.asp后綴數(shù)據(jù)庫安全隱患漏洞簡介: 對于使用Access數(shù)據(jù)庫的網(wǎng)站,治理員為了防止其數(shù)據(jù)庫被下載,便將原來的.mdb后綴修改為了.asp后綴,但這樣做一樣存在安全隱患,假如數(shù)據(jù)庫中不存在有防下載表的話,用戶通過Flashget這樣的軟件一樣可以將數(shù)據(jù)庫下載下來。而且假如數(shù)據(jù)庫中不存在防下載表的話,用戶假如向數(shù)據(jù)庫中寫進(jìn)asp代碼的話,其中的代碼就會被解釋并且執(zhí)行,直接危急網(wǎng)站的安全!防御方法: 對于.asp后綴的數(shù)據(jù)庫,建議在其中加進(jìn)防下載表,這樣對于惡意下載數(shù)據(jù)庫以及asp代碼的執(zhí)行都起到了很好的防御作用!
七、上傳漏洞漏洞簡介: 假如程序?qū)τ脩羯蟼魑募念愋蜎]有做好嚴(yán)格過濾的話,用戶即可上傳譬如.asp這樣的文件,從而危及網(wǎng)站及服務(wù)器的安全。防御方法: 有些程序員只是在客戶端使用Javascript或者VBScript對用戶上傳文件的類型進(jìn)行過濾,但這樣的過濾是根本不起作用的,由于用戶可以控制客戶端腳本的內(nèi)容。
以上信息由濟(jì)南網(wǎng)站優(yōu)化提供http://www.k6uh.com/轉(zhuǎn)載請注明
相關(guān)文章
多年
成立于2010年
多年經(jīng)驗不斷發(fā)展
多家客戶
超過多家客戶伴隨我們成長
多家企業(yè)
服務(wù)于多家企業(yè)客戶
助力品宣的提升
幾十項
服務(wù)項目為您服務(wù)
夯實成長的基石