Ya sea que lo crea o no, a través de ASP, es posible que pueda piratear fácilmente el servidor web, robar archivos en el servidor, capturar contraseñas de usuarios de bases de datos web y otros sistemas, o incluso eliminar maliciosamente los archivos en el servidor hasta que el sistema esté dañado . Es sensacional y ha sucedido.
En el artículo anterior, me concentré en cómo mostrar las páginas al acceder a las bases de datos ADO. Un valor para la página. Quiero agradecer a este amigo por señalar con entusiasmo las deficiencias en el programa para mí. Página, y en ese momento no puedo estar seguro de si Pagecount puede obtener correctamente la cantidad de páginas, así que fui vago para escribir esta fórmula :), para ser honesto, aún no he intentado usar pageCount. Pruébalo, no aprendas de la mía, soy vago.
Recientemente, cuando discutí el problema en BBS en Chinaasp, descubrí que muchos amigos no saben mucho sobre algunos problemas de seguridad de ASP, y ni siquiera sé cómo resolver el código fuente ASP :: $ Data Display , así que creo que es muy necesario aquí me concentraré en este tema para todos los amigos. Los problemas de seguridad de ASP que son cruciales para Webmaster.
El día después de la vulnerabilidad de datos :: $ se descubrió y lanzó el año pasado, detecté la mayoría de los sitios en China que usaban ASP en ese momento, y el 99% de ellos tenía los problemas anteriores con el código fuente visible. , Incluso tuve el mismo problema que el código fuente visible. Puede pensar que ver el código fuente no es un gran problema, pero si usted, como webmaster, piensa que está muy equivocado. Por ejemplo, si un programador de ASP escribe la contraseña de inicio de sesión del sitio directamente en el ASP, una vez que se descubre el código fuente, otros pueden ingresar fácilmente la página que no debería haber sido visto. GRATIS. En algunos programas de BBS desarrollados con ASP, la biblioteca AccessMDB a menudo se usa. Es muy peligroso si la persona que obtiene la contraseña comete daños maliciosos intencionalmente, solo necesita iniciar sesión como administrador para eliminar todas las publicaciones en BBS, lo cual es suficiente para que te ahogues. Las siguientes enumeran algunas vulnerabilidades que se han descubierto hasta ahora. Después del nombre del archivo ASP en la barra de direcciones del navegador. IIS3 tiene el mismo problema.
2. Una vulnerabilidad bien conocida de IIS2, IIS3 e IIS4 IS :: $ Data. Win98+PWS4 no tiene esta vulnerabilidad.
¿Qué causa exactamente esta terrible vacilación? La causa raíz es que el sistema de archivos exclusivo de Windowsnt está haciendo un monstruo. Cualquier persona con algún sentido común sabe que NT proporciona un sistema de archivos que es completamente diferente de la grasa: NTFS, una tecnología llamada nueva tecnología Sistema de archivos, que hace que NT tenga un mecanismo de seguridad más alto, pero también se debe a que ha causado muchos dolores de cabeza. Es posible que no sepa que NTFS admite múltiples flujos de datos contenidos en un archivo, y este flujo de datos principal que contiene todo el contenido se llama datos, por lo que permite que el navegador acceda directamente al sistema NTFS y lo capture fácilmente. Sin embargo, la razón directa de :: $ datos es que IIS tiene un problema al analizar los nombres de los archivos, que no estandariza muy bien los nombres de archivo.
¿Cómo podemos resolver este problema? Hay varias formas:
A.
b. Instale el parche proporcionado por Microsoft.
Este parche es para IIS3, plataforma Intel
ftp.microsoft.com/bussys/iis/iis
-Public/Fixes/Cht/Security/IIS3-Datafix/IIS3Fixi.exe
Este parche es para IIS3, plataforma Intel
ftp.microsoft.com/bussys/iis/iis-public/fixes/cht/security/iis3-datafix/iis3fixa.exe
Este parche es para IIS4, plataforma alfa
ftp.microsoft.com/bussys/iis/iis-public/fixes/cht/security/iis4-datafix/iis4fixi.exe
Este parche es para IIS4, plataforma alfa
ftp.microsoft.com/bussys/iis/iis-public/fixes/cht/security/iis4-datafix/iis4fixa.exe
c. Es instalar IE4.01sp1 en el servidor.
D Versión china.
3. Problemas que enfrentan servidores que admiten el espacio gratuito de la página de inicio de ASP y los servicios de alojamiento virtual
1. Es probable que el código ASP en el servidor sea obtenido ilegalmente por otras personas con permisos ASP.
Para dar un ejemplo muy simple, en la rutina ASP1.0 proporcionada por Microsoft, hay un archivo .asp utilizado específicamente para ver el código fuente de otros archivos .asp. Si alguien carga este programa al servidor sin precauciones en el servidor, puede ver fácilmente los programas de otras personas.
Por ejemplo:
code.asp? Source =/Directory/File.asp
2. La base de datos MDB utilizada puede descargarse. MDB está lejos.
< %connstr = dbq =+server.mapath (base de datos/fuente.mdb)+; defaultDir =; controlador = {Microsoft Access Driver (*.mdb)}; controlador = 25; fil = ms access; implicCommitSync = yes; maxbuffersize = = 512; maxScanRows = 8; PageTimeout = 5;
Como se mencionó anteriormente, en este caso, es probable que la biblioteca MDB sea descargada por otros, lo que resulta en una filtración de contraseñas, etc.
Por lo tanto, como webmaster, debemos tomar ciertas medidas para prohibir estrictamente programas como Code.asp (parece difícil de hacer, pero los códigos de características se pueden recuperar regularmente) y restringir la descarga de MDB.
3. Amenazas de potentes componentes del sistema de archivos
Las operaciones de archivos de IIS3 e IIS4 ASPS se pueden implementar a través de Files SystemObject, incluidas las operaciones de directorio de lectura y escritura de archivos de texto, cambiar el nombre y eliminación de archivos, etc., pero esta poderosa función también deja una puerta trasera muy peligrosa. FileSystemObJet puede manipular con cualquier archivo en la partición FAT. Incluso si los permisos no se establecen correctamente, también se puede destruir. Desafortunadamente, muchos webmasters solo saben que el servidor web se ejecuta y rara vez establece permisos para NTFS, mientras que la configuración predeterminada para los permisos de directorio NT es territoriamente bajo. Por lo tanto, si es un webmaster, el autor recomienda encarecidamente que preste atención a la configuración del servidor e intente construir el directorio web en la partición NTFS. El grupo administrador, generalmente no hay necesidad de controlar completamente.
4. Los ataques que las aplicaciones ASP pueden enfrentar en el pasado.
En los archivos HTML, si el texto ingresado por el cliente se va a mostrar en el archivo HTML, debe cumplir con los estándares HTML, y los programas CGI generalmente incluyen idiomas HTML específicos. Cuando el cliente ingresa al contenido e inserta un archivo HTML, se inserta en la instrucción HTML de cabeza y cola al mismo tiempo, como:
<font> variables ingresadas por el cliente </font> Pero si el HTML antes y después está marcado en la pantalla, puede hacer muchas cosas.
Si se escribe en:
</font> el <font> antes y después de la declaración <font> que cumple con los estándares HTML se usa para las declaraciones HTML en mi pantalla CGI. Lo que se inserta en el archivo HTML se convierte en:
<Font> </font> Declaración que cumple con los estándares HTML <Font> </font> Debido a esta característica, escribir un bucle vicioso de JavaScript es muy fácil, solo ingrese en el cuadro de entrada:
<a href = url onMouseOver = while (1) {window.close ('/')}> o <a herf = url onMousever = while (ture) {window.close ('/')}> Entonces puede hacer otro Cosas que el navegador del cliente que vio el mensaje murió debido al bucle muerto. Los programas desarrollados por ASP también pueden tener este problema, por lo que cuando escribe programas similares en ASP, debe tener cuidado con tales operaciones, como escribir un programa para juzgar los aportes del cliente y bloquear todas las declaraciones HTML y JavaScript.
Después de leer este problema, si está muy sorprendido, debe consultar a fondo su sitio web o programa ASP existente para ver si existen alguna de las vulnerabilidades anteriores. Si tiene cierta comprensión de las vulnerabilidades mencionadas en el artículo y tiene suficientes contramedidas, aunque felicitaciones, debe recordarle que su sitio web y los programas ASP con frecuencia. atacando usando algunas vulnerabilidades que no sabemos. Finalmente, si tiene alguna información única sobre los problemas de seguridad de ASP discutidos en este artículo, o tiene nuevos descubrimientos sobre vulnerabilidades, espero escribirme para discutirlo.