Web源碼安全審計之ASP篇(1)
來源:互聯網
上載者:User
關鍵字
Web源碼安全審計
0×01 ASP簡介:ASP是一種伺服器端腳本編寫環境,可以用來創建和運行動態網頁或Web應用程式。 ASP網頁可以包含HTML標記、普通文本、指令碼命令以及COM元件等。 利用ASP可以向網頁中添加互動式內容(如線上表單),也可以創建使用HTML網頁作為使用者介面的web應用程式。 0×02 ASP漏洞介紹:一.資料庫路徑洩露 (DataBase Path Leak)概述:資料庫路徑洩露主要表現在ASP+Access搭建的WEB中,當攻擊者提交%5c的時候,IIS會解析錯誤,導致輸出了真實資料庫路徑, % 5c是\的十六進位代碼,也就是\的另一種表示方法。 漏洞原理:我們在提交資料的時候,IE會自動把%5c轉換成/,從而得到同一位址。 在asp類型網站中,都會用到一個資料庫連接的檔,名字一般是conn.asp。 漏洞代碼:這裡我用動力文章系統做案例,代碼如下:<%dimconndimconnstrdimdbdb="database/adsfkldfogowerjnokfdslwejhdfsjhk.mdb"' 資料庫檔案的位置Setconn=Server.CreateObject("ADODB. Connection")connstr="Provider=Microsoft.Jet.OLEDB.4.0;DataSource="&Server.MapPath(db)conn. Openconnstr%>漏洞利用:當訪問HTTP://www.aspmps.com/cn%5cconn.asp IIS就會報錯將資料庫絕對路徑輸出到用戶端,如下圖所示498)this.width=498;' onmousewheel = 'javascript:return big(this)' src="HTTP://s2.51cto.com/wyfs02/M01/11/63/wKiom1LOMwfRrG_ 3AAFAMAuqHsA194.png" width="555" border="0" height="192" alt="Web源碼安全審計之ASP篇" />當資料庫路徑被洩露,攻擊者就可以將資料庫下載到本地, 找到表中的後臺管理員帳戶和密碼,這樣就可以輕鬆進入網站的後臺管理,此漏洞只針對于ACCESS資料庫,SQL server資料庫不受影響。 動力系統的暴庫問題已久,去年360公司為此發佈一則公告,多家媒體都有轉載 連結位址:HTTP://tech.163.com/digi/12/0312/15/7SDHI0LJ00163HE0.html。 漏洞修復:修補此漏洞的方法有2種,第一種在conn.open connstr 代碼之前加入 On Error Resume Next ,第二種方法在IIS伺服器配置選項中選擇「向用戶端發送下列文本錯誤訊息」。 如下圖2498)this.width=498;' onmousewheel = 'javascript:return big(this)' src="HTTP://s9.51cto.com/wyfs02/M00/11/63/ wKioL1LOMw_z-ny4AAI2MoQBSTQ395.png" width="555" border="0" height="306" alt="Web源碼安全審計之ASP篇" /> 1 2 3 4 5 6 7 8 9 10 11 下一頁>>查看全文 內容導航第 1 頁:資料庫路徑洩露 第 2 頁:跨站腳本攻擊 第 3 頁:跨站請求偽造攻擊 第 4 頁:任意檔下載 第 5 頁:無元件上傳 第 6 頁:Cookies欺騙 第 7 頁:本地檔包含 第 8 頁 :路徑操控 第 9 頁:表單提交欺騙 第 10 頁:代碼注入 第 11 頁:SQL注射 原文:Web源碼安全審計之ASP篇(1) 返回網路安全首頁