轉:ASP常見的安全性漏洞

來源:互聯網
上載者:User
ASP常見的安全性漏洞
  ASP的漏洞已經算很少的了,想要找到資料庫的實際位置也不簡單,但這不表明駭客無孔可入,也正是這個觀點,一般的程式設計員常常忘記仔細的檢查是否有漏洞,所以才有可能導致網站資料被竊取的事件發生。今天我在這裡和大家談談ASP常見的安全性漏洞,以引起大家的重視及採取有效防範措施。(注意,在本文中所介紹的方法請大家不要試用,請大家自覺遵守網路準則,謝謝!)
  Microsoft 的 Internet Information Server(IIS)提供利用 Active Server Pages(ASPs)而動態產生的網頁服務。一個ASP檔案,就是一個在 HTML 網頁中,直接內含程式碼的檔案。回詢(request)一個 ASP 檔案,會促使 IIS 運行網頁中內嵌的程式碼,然後將其運行結果直接回送到瀏覽器上面。另一方面,靜態 HTML 網頁,是按照其原來的樣子回傳到瀏覽器上面,沒有經過任何的解析處理。在這裡,IIS 是利用檔案的附加檔名來區別檔案的型態。一個附加檔名為 .htm 或 .html 的檔案是屬於靜態 HTML 檔案,而附加檔名為 .asp 的檔案則為一個Active Server Pages 檔案。正因為如此,這一個Active Server Pages 就給別人留了後門。
  例如,通過利用這個簡單的參數,就會顯示它所在的系統的時間。日期是自動從系統取得的,而以網頁的方式傳送出來。通過瀏覽器回詢這個網頁,我們不會看到剛剛的程式碼,而是看到程式碼的執行結果,或許在所有網路安全性漏洞裡面,最不受重視的就是未經過解析的檔案內容或程式碼無意中被顯示出來的安全性漏洞。簡單的說,這些安全性漏洞允許使用者從網頁伺服器騙取動態網頁裡面的程式碼。
  以前最早人們利用 ASP安全性漏洞的方式,就是利用 Windows NT 的資料轉送串列的特性去存取檔案。你只要利用一個最簡單的參數(::$DATA)你就可以看到 ASP 的原始程式了。
  例如,以下的 URL:
  http://10.1.1.11/login.asp::$DATA
  你會取得一個叫做login.asp的檔案中未經過解析的 ASP 程式碼。因為這個 URL 字串並沒有以 .asp 做結束,IIS 就沒有辦法決定這個被回詢的檔案是否為一個 ASP 檔。
  顯示的程式碼如下:
xxxx
alert("請輸入您的 密碼!!")
}
else {
document.f1.action="checkuser.asp" 
document.f1.submit()
}
}
xxxx
  註:checkuser.asp 就是檢查帳號密碼的東西!
相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.