سواء كنت تصدق أو لا ، من خلال ASP ، قد تكون قادرًا على اختراق خادم الويب بسهولة ، أو سرقة الملفات على الخادم ، أو التقاط كلمات مرور المستخدم لقواعد بيانات الويب والأنظمة الأخرى ، أو حتى حذف الملفات على الخادم حتى يتم تلف النظام إنه مثيرة ولأنه حدث بالفعل.
في المقالة السابقة ، ركزت على كيفية عرض الصفحات عند الوصول إلى قواعد بيانات ADO. قيمة إلى PageSize. أود أن أشكر هذا الصديق على الإشارة بحماس إلى أوجه القصور في البرنامج. في ذلك الوقت ، لا يمكنني التأكد مما إذا كان باغوتون يمكنه الحصول على عدد من الصفحات بشكل صحيح ، لذلك كنت كسولًا لكتابة هذه الصيغة :) لأكون صادقًا ، لم أحاول استخدام أصدقاء مهتمين جربها ، لا تتعلم من لي أنا كسول.
في الآونة الأخيرة ، عندما ناقشت المشكلة على BBS في Chinaasp ، وجدت أن العديد من الأصدقاء لا يعرفون الكثير عن بعض المشكلات الأمنية لـ ASP ، ولا أعرف حتى كيفية حل رمز مصدر بيانات ASP :: $ الأكثر شيوعًا لذلك أعتقد أنه من الضروري للغاية أن أركز على هذه القضية لجميع الأصدقاء. قضايا أمان ASP التي تعتبر حاسمة بالنسبة لمشرف المواقع.
في اليوم التالي لثغراتية بيانات :: $ تم اكتشافها في العام الماضي ، اكتشفت معظم المواقع في الصين التي استخدمت ASP في ذلك الوقت ، و 99 ٪ منهم واجهوا المشكلات المذكورة أعلاه مع وجود رمز المصدر في ذلك اليوم ، حتى أنني واجهت نفس المشكلة التي يتم فيها مرئية رمز المصدر. قد تعتقد أن رؤية رمز المصدر ليس مشكلة كبيرة ، ولكن إذا كنت ، كمشرف مواقع ، تعتقد ذلك ، فأنت مخطئ للغاية. على سبيل المثال ، إذا كتب مبرمج ASP كلمة مرور تسجيل الدخول مباشرة إلى ASP ، فبمجرد اكتشاف الرمز المصدر ، يمكن للآخرين إدخال الصفحة التي لم يكن من الممكن رؤيتها. مجانًا. في بعض برامج BBS التي تم تطويرها مع ASP ، يتم استخدام مكتبة AccessMDB. أمر خطير للغاية إذا كان الشخص الذي يحصل على كلمة المرور يرتكب أضرارًا خبيثة عن قصد ، فهو يحتاج فقط إلى تسجيل الدخول كمسؤول لحذف جميع المنشورات في BBS ، وهو ما يكفي لكي تخنقه. يسرد بعض نقاط الضعف التي تم اكتشافها حتى الآن. بعد اسم ملف ASP في شريط عنوان المتصفح. IIS3 لديه نفس المشكلة.
2. الضعف المعروف لـ IIS2 و IIS3 و IIS4 هو :: $ من خلال الوصول مباشرة إلى ملف ASP باستخدام مصدر عرض IE أو Netscape ، يمكنك بسهولة رؤية رمز ASP. Win98+PWS4 ليس لديه هذا الضعف.
ما الذي يسبب بالضبط هذه الثغرة الرهيبة؟ السبب الجذري هو أن نظام الملفات الفريد لـ Windowsnt يصنع وحشًا. يعرف أي شخص لديه بعض الفطرة السليمة أن NT يوفر نظام ملفات يختلف تمامًا عن الدهون: NTFS ، وهي تقنية تسمى نظام ملفات التكنولوجيا الجديدة ، مما يجعل NT آلية أمان أعلى ، ولكنه أيضًا لأنه تسبب في العديد من الصداع. قد لا تعرف أن NTFS يدعم تدفقات البيانات المتعددة الموجودة في ملف ، ويسمى دفق البيانات الرئيسي الذي يحتوي على جميع المحتوى ، لذلك يتيح الوصول المباشر إلى نظام NTFS في المتصفح للالتقاط بسهولة. ومع ذلك ، فإن السبب المباشر لـ :: $ بيانات هو أن IIS لديه مشكلة عند تحليل أسماء الملفات ، والتي لا تقوم بتوحيد أسماء الملفات جيدًا.
كيف يمكننا حل هذه المشكلة؟ هناك عدة طرق:
أ.
ب.
هذا التصحيح مخصص لـ IIS3 ، منصة Intel
ftp.microsoft.com/bussys/iis/iis
-Public/Fixes/CHT/Security/IIS3-Datafix/IIS3Fixi.exe
هذا التصحيح مخصص لـ IIS3 ، منصة Intel
ftp.microsoft.com/bussys/iis/iis-public/fixes/cht/security/iis3-datafix/iis3fixa.exe
هذا التصحيح مخصص لـ IIS4 ، منصة ألفا
ftp.microsoft.com/bussys/iis/iis-public/fixes/cht/security/iis4-datafix/iis4fixi.exe
هذا التصحيح مخصص لـ IIS4 ، منصة ألفا
ftp.microsoft.com/bussys/iis/iis-public/fixes/cht/security/iis4-datafix/iis4fixa.exe
ج.
د. النسخة الصينية.
3. المشاكل التي تواجه الخوادم التي تدعم مساحة الصفحة الرئيسية المجانية لـ ASP وخدمات الاستضافة الافتراضية
1. من المحتمل أن يتم الحصول على رمز ASP على الخادم بشكل غير قانوني من قبل أشخاص آخرين لديهم أذونات ASP.
لإعطاء مثال بسيط للغاية ، في روتين ASP1.0 المقدم من Microsoft ، هناك ملف .asp يستخدم خصيصًا لعرض الكود المصدر لملفات .asp الأخرى. إذا قام شخص ما بتحميل هذا البرنامج إلى الخادم دون أي احتياطات على الخادم ، فيمكنه بسهولة عرض برامج الآخرين.
على سبيل المثال:
code.asp؟ source =/directory/file.asp
2. يمكن تنزيل قاعدة بيانات Access MDB. MDB بعيدا.
<٪ connstr = dbq =+server.mapath (database/source.mdb)+؛ defaultDir = ؛ driver = {microsoft access driver (*.mdb)} ؛ 512 ؛ maxscanrows = 8 ؛ pageTimeout = 5 ؛
كما ذكرنا سابقًا ، في هذه الحالة ، من المحتمل أن يتم تنزيل مكتبة MDB من قبل الآخرين ، مما يؤدي إلى تسرب كلمات المرور ، إلخ.
لذلك ، بصفتنا مشرف المواقع ، يجب أن نتخذ بعض التدابير لبرامج حظر بدقة مثل Code.asp (يبدو أنه من الصعب القيام به ، ولكن يمكن استرداد رموز الميزات بانتظام) وتقييد تنزيل MDB.
3. تهديدات من مكونات ملفات الملفات القوية
يمكن تنفيذ عمليات الملفات لـ IIS3 و IIS4 ASPs من خلال نظام FileSystemObject ، بما في ذلك عمليات القراءة والكتابة للملفات النصية ، وإعادة تسمية الملفات وحذفها ، وما إلى ذلك ، ولكن هذه الوظيفة القوية تترك أيضًا بوضع خلفي خطير للغاية. يمكن لـ FileSystemObJet العبث بأي ملف على قسم الدهون. حتى إذا لم يتم ضبط الأذونات بشكل صحيح ، فيمكن تدميرها أيضًا. لسوء الحظ ، يعرف العديد من مشرفي المواقع فقط تشغيل خادم الويب ونادراً ما يضعون أذونات لـ NTFS ، في حين أن الإعدادات الافتراضية لأذونات دليل NT منخفضة. لذلك ، إذا كنت مشرفًا ، يوصي المؤلف بشدة أن تنتبه عن إعدادات الخادم ومحاولة إنشاء دليل الويب على قسم NTFS. مجموعة المسؤولين ، لا توجد حاجة بشكل عام للسيطرة بالكامل.
4. قد تواجه تطبيقات ASP في الماضي.
في ملفات HTML ، إذا كان سيتم عرض النص الذي تم إدخاله من قبل العميل في ملف HTML ، فيجب أن يتوافق مع معايير HTML ، وتتضمن برامج CGI عمومًا لغات HTML محددة. عندما يدخل العميل محتوى ويدرج ملف HTML ، يتم إدراجه في بيان HTML في الرأس وذيل في نفس الوقت ، مثل:
<Font> المتغيرات التي أدخلها العميل </font> ولكن إذا تم تمييز HTML قبل وبعد على الشاشة ، يمكنك القيام بالكثير من الأشياء.
إذا كتبت على:
</font> يتم استخدام <font> قبل وبعد البيان <font> الذي يتوافق مع معايير HTML لبيانات HTML في شاشتي CGI. يصبح ما تم إدراجه في ملف HTML:
<Font> </font> بيان يتوافق مع معايير HTML <Font> </font> بسبب هذه الميزة ، فإن كتابة حلقة JavaScript Vicious سهلة للغاية ، فقط أدخلها في مربع الإدخال:
<a href = url onMouseover = بينما (1) {window.close ('/')}> أو <a herf = url onMousever = بينما الأشياء التي توفيها متصفح العميل الذي شاهد الرسالة بسبب الحلقة الميتة. قد تواجه البرامج التي طورتها ASP هذه المشكلة أيضًا ، لذلك عندما تكتب برامج مماثلة في ASP ، يجب أن تكون حريصًا على هذه العمليات ، مثل كتابة برنامج للحكم على مدخلات العميل وحظر جميع بيانات HTML و JavaScript.
بعد قراءة هذه المشكلة ، إذا كنت مصدومًا للغاية ، فيجب عليك التحقق تمامًا من موقع الويب الحالي أو برنامج ASP لمعرفة ما إذا كان هناك أي من نقاط الضعف المذكورة أعلاه. إذا كان لديك بعض نقاط الضعف المذكورة في المقالة ولديك تدابير مضادة كافية ، فيجب أن تذكرك بالتحقق من مواقع الويب الخاصة بك وبرامج ASP بشكل متكرر الهجوم باستخدام بعض نقاط الضعف التي لا نعرفها. أخيرًا ، إذا كان لديك أي رؤى فريدة في مشكلات أمن ASP التي تمت مناقشتها في هذه المقالة ، أو لديك اكتشافات جديدة حول نقاط الضعف ، آمل أن أكتب إلي لمناقشتها