ASP漏洞分析和解決方案(4)

來源:互聯網
上載者:User
解決 15繞過驗證直接進入ASP頁面。

  漏洞描述:
  如果使用者知道了一個ASP頁面的路徑和檔案名稱,而這個檔案又是要經過驗證才能進去的,但是使用者直接輸入這個ASP頁面的檔案
名,就有可能通過繞過驗證.比如:我在一些網站上這樣試過:首先關閉所有的瀏覽器,視窗,輸入:
http://someurl/system_search.asp?page=1
  就樣就看到了只能系統員才能看到的頁面。當然有些人為了防止這種情況也會在system_search.asp的開頭加個判斷,比如:
判斷session("system_name"),如果不為空白時就能進入,這樣上面的url請求就不能直接進入管理員頁面了。但是這種方法也有一
個漏洞,如果攻擊者先用一個合法的帳號,或者在本機上產生一個session,如session("system_name")="admi",那因為
session("system_name")不為空白,這樣也能直接進入繞過密碼,直接進入管理員頁面。

  解決方案:
  在需要驗證的ASP頁面開頭處進行相應的處理。比如:可跟蹤上一個頁面的檔案名稱,只有從上一頁面轉進來的會話才能讀取這個
頁面。

16、IIS4.0/5.0特殊資料格式的URL請求遠程DOS攻擊

  漏洞描述:
  當在安裝有有IIS4.0或者IIS5.0的web服務上,請求一個具有特殊資料格式的URL,會拖慢受攻擊web伺服器的響應速度,或許會
使其暫時停止回應。

  受影響的版本:
MicrosoftInternetInformationServer4.0
MicrosoftInternetInformationServer5.0
  漏洞測試程式如下:
http://202.96.168.51/download/exploits/iisdos.exe
  原始碼如下:
http://202.96.168.51/download/exploits/iisdos.zip
  測試程式:
  只要打入:iisdos<***.***.**.**>就能攻擊對方web伺服器

  問題解決:
InternetInformationServer4.0:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=20906
InternetInformationServer5.0:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=20904
  更多的資訊:
http://www.microsoft.com/technet/security/bulletin/ms00-030.asp
Microsoft資訊安全諮詢MS00-021:
http://www.microsoft.com/technet/security/bulletin/fq00-030.asp
  相關串連
http://www.ussrback.com



相關文章

E-Commerce Solutions

Leverage the same tools powering the Alibaba Ecosystem

Learn more >

Apsara Conference 2019

The Rise of Data Intelligence, September 25th - 27th, Hangzhou, China

Learn more >

Alibaba Cloud Free Trial

Learn and experience the power of Alibaba Cloud with a free trial worth $300-1200 USD

Learn more >

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。