解決 15繞過驗證直接進入ASP頁面。
漏洞描述:
如果使用者知道了一個ASP頁面的路徑和檔案名稱,而這個檔案又是要經過驗證才能進去的,但是使用者直接輸入這個ASP頁面的檔案
名,就有可能通過繞過驗證.比如:我在一些網站上這樣試過:首先關閉所有的瀏覽器,視窗,輸入:
http://someurl/system_search.asp?page=1
就樣就看到了只能系統員才能看到的頁面。當然有些人為了防止這種情況也會在system_search.asp的開頭加個判斷,比如:
判斷session("system_name"),如果不為空白時就能進入,這樣上面的url請求就不能直接進入管理員頁面了。但是這種方法也有一
個漏洞,如果攻擊者先用一個合法的帳號,或者在本機上產生一個session,如session("system_name")="admi",那因為
session("system_name")不為空白,這樣也能直接進入繞過密碼,直接進入管理員頁面。
解決方案:
在需要驗證的ASP頁面開頭處進行相應的處理。比如:可跟蹤上一個頁面的檔案名稱,只有從上一頁面轉進來的會話才能讀取這個
頁面。
16、IIS4.0/5.0特殊資料格式的URL請求遠程DOS攻擊
漏洞描述:
當在安裝有有IIS4.0或者IIS5.0的web服務上,請求一個具有特殊資料格式的URL,會拖慢受攻擊web伺服器的響應速度,或許會
使其暫時停止回應。
受影響的版本:
MicrosoftInternetInformationServer4.0
MicrosoftInternetInformationServer5.0
漏洞測試程式如下:
http://202.96.168.51/download/exploits/iisdos.exe
原始碼如下:
http://202.96.168.51/download/exploits/iisdos.zip
測試程式:
只要打入:iisdos<***.***.**.**>就能攻擊對方web伺服器
問題解決:
InternetInformationServer4.0:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=20906
InternetInformationServer5.0:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=20904
更多的資訊:
http://www.microsoft.com/technet/security/bulletin/ms00-030.asp
Microsoft資訊安全諮詢MS00-021:
http://www.microsoft.com/technet/security/bulletin/fq00-030.asp
相關串連
http://www.ussrback.com