Apakah Anda percaya atau tidak, melalui ASP, Anda mungkin dapat dengan mudah meretas server web, mencuri file di server, menangkap kata sandi pengguna dari database web dan sistem lainnya, atau bahkan menghapus file di server sampai sistem rusak Itu sensasional dan memang terjadi.
Dalam artikel sebelumnya, saya fokus pada cara menampilkan halaman saat mengakses database ADO. Nilai untuk halaman. Saya ingin berterima kasih kepada teman ini karena dengan antusias menunjukkan kekurangan dalam program ini kepada saya. Halaman, dan pada saat itu saya tidak dapat memastikan apakah PageCount dapat memperoleh dengan benar jumlah halaman, jadi saya malas untuk menulis formula ini :), jujur saja, saya belum mencoba menggunakan pagecount Cobalah, jangan belajar dari milikku, aku malas.
Baru -baru ini, ketika saya membahas masalah di BBS di ChinaSp, saya menemukan bahwa banyak teman tidak tahu banyak tentang beberapa masalah keamanan ASP, dan saya bahkan tidak tahu bagaimana menyelesaikan kode sumber tampilan ASP :: data yang paling umum , jadi saya pikir sangat penting untuk di sini saya akan fokus pada masalah ini untuk semua teman. Masalah keamanan ASP yang sangat penting untuk webmaster.
Sehari setelah kerentanan: $ data ditemukan dan dirilis tahun lalu, saya mendeteksi sebagian besar situs di Cina yang menggunakan ASP pada waktu itu, dan 99% dari mereka memiliki masalah di atas dengan kode sumber yang terlihat , Saya bahkan memiliki masalah yang sama dengan kode sumber yang terlihat. Anda mungkin berpikir bahwa melihat kode sumber bukan masalah besar, tetapi jika Anda, sebagai seorang webmaster, berpikir demikian, Anda sangat salah. Misalnya, jika seorang programmer ASP menulis kata sandi login situs langsung ke ASP, maka setelah kode sumber ditemukan, orang lain dapat dengan mudah memasukkan halaman yang seharusnya tidak terlihat. GRATIS. Dalam beberapa program BBS yang dikembangkan dengan ASP, Perpustakaan AccessMDB sering digunakan. sangat berbahaya jika orang yang memperoleh kata sandi dengan sengaja melakukan kerusakan berbahaya, ia hanya perlu masuk sebagai admin untuk menghapus semua posting di BBS, yang cukup untuk Anda tersedak. Daftar kerentanan berikut yang telah ditemukan sejauh ini. Setelah nama file ASP di bilah alamat browser. IIS3 memiliki masalah yang sama.
2. Kerentanan IIS2, IIS3, dan IIS4 yang terkenal adalah :: $ data. Win98+PWS4 tidak memiliki kerentanan ini.
Apa sebenarnya yang menyebabkan celah yang mengerikan ini? Akar penyebabnya adalah bahwa sistem file yang unik untuk Windowsnt membuat monster. Siapa pun yang memiliki akal sehat tahu bahwa NT menyediakan sistem file yang sama sekali berbeda dari lemak: NTFS, sebuah teknologi yang disebut sistem file teknologi baru, yang membuat NT memiliki mekanisme keamanan yang lebih tinggi, tetapi juga karena telah menyebabkan banyak sakit kepala. Anda mungkin tidak tahu bahwa NTFS mendukung beberapa aliran data yang terkandung dalam file, dan aliran data utama ini yang berisi semua konten disebut data, sehingga memungkinkan browser untuk secara langsung mengakses sistem NTFS dan dengan mudah menangkapnya. Namun, alasan langsung untuk :: $ data adalah bahwa IIS memiliki masalah saat mem -parsing nama file, yang tidak menstandarkan nama file dengan sangat baik.
Bagaimana kita bisa menyelesaikan masalah ini? Ada beberapa cara:
A. Atur direktori di mana file .asp disimpan tidak dapat dibaca (ASP masih dapat dieksekusi), sehingga HTML, CSS dan file lain tidak dapat ditempatkan di direktori ini, jika tidak mereka tidak akan dijelajahi.
b. Patch yang disediakan oleh Microsoft.
Patch ini untuk IIS3, Platform Intel
ftp.microsoft.com/bussys/iis/iis
-Public/fixes/CHT/Security/IIS3-Datafix/iis3fixi.exe
Patch ini untuk IIS3, Platform Intel
ftp.microsoft.com/bussys/iis/iis-public/fixes/cht/security/iis3-datafix/iis3fixa.exe
Patch ini untuk IIS4, platform alpha
ftp.microsoft.com/bussys/iis/iis-public/fixes/cht/security/iis4-datafix/iis4fixi.exe
Patch ini untuk IIS4, platform alpha
ftp.microsoft.com/bussys/iis/iis-public/fixes/cht/security/iis4-datafix/iis4fixa.exe
c. Ini untuk menginstal IE4.01SP1 di server.
D. Pertahankan pendapat pribadi penulis, cobalah untuk menginstal NT versi bahasa Inggris alih -alih menggunakan versi Cina. Versi Cina.
3. Masalah Menghadapi Server yang Mendukung Ruang Beranda Gratis ASP dan Layanan Hosting Virtual
1. Kode ASP di server kemungkinan akan diperoleh secara ilegal oleh orang lain dengan izin ASP.
Untuk memberikan contoh yang sangat sederhana, dalam rutinitas ASP1.0 yang disediakan oleh Microsoft, ada file .Asp yang secara khusus digunakan untuk melihat kode sumber file .Asp lainnya. Jika seseorang mengunggah program ini ke server tanpa tindakan pencegahan di server, ia dapat dengan mudah melihat program orang lain.
Misalnya:
code.asp? Source =/Directory/File.asp
2. Basis data MDB akses yang digunakan dapat diunduh. MDB jauh sekali.
< %connstr = dbq =+server.mapath (database/source.mdb)+; defaultdir =; driver = {microsoft access driver (*.mdb)}; driverId = 25; fil = ms access; implicitCommitsync = ya; maxBufferSize = 512; maxscanrows = 8; pagetimeout = 5;
Seperti yang disebutkan sebelumnya, dalam hal ini, perpustakaan MDB kemungkinan akan diunduh oleh orang lain, mengakibatkan kebocoran kata sandi, dll.
Oleh karena itu, sebagai seorang webmaster, kita harus mengambil langkah -langkah tertentu untuk melarang program seperti Code.asp (tampaknya sulit dilakukan, tetapi kode fitur dapat diambil secara teratur) dan membatasi pengunduhan MDB.
3. Ancaman dari komponen file file yang kuat
Operasi file IIS3 dan IIS4 ASPS dapat diimplementasikan melalui FileSystemObject, termasuk operasi Direktori Baca dan Tulis dari file teks, ganti nama dan penghapusan file, dll., Tetapi fungsi yang kuat ini juga meninggalkan pintu belakang yang sangat berbahaya. FilesystemoBjet dapat merusak file apa pun di partisi lemak. Bahkan jika izin tidak diatur dengan benar, itu juga dapat dihancurkan. Sayangnya, banyak webmaster hanya tahu untuk membuat server web dijalankan dan jarang menetapkan izin untuk NTF, sedangkan pengaturan default untuk izin direktori NT sangat rendah. Oleh karena itu, jika Anda seorang webmaster, penulis sangat merekomendasikan agar Anda memperhatikan pengaturan server dan mencoba membangun direktori web di partisi NTFS. Grup Administrator, umumnya tidak perlu sepenuhnya mengontrol.
4. Serangan yang mungkin dihadapi oleh aplikasi ASP di masa lalu.
Dalam file HTML, jika teks yang dimasukkan oleh klien akan ditampilkan dalam file HTML, itu harus mematuhi standar HTML, dan program CGI umumnya mencakup bahasa HTML tertentu. Ketika klien memasukkan konten dan memasukkan file HTML, itu dimasukkan ke dalam pernyataan kepala dan ekor html pada saat yang sama, seperti:
Variabel <font> yang dimasukkan oleh klien </font> tetapi jika HTML sebelum dan sesudah ditandai di layar, Anda dapat melakukan banyak hal.
Jika diketik pada:
</font> <font> Sebelum dan sesudah pernyataan <Font> yang sesuai dengan standar HTML digunakan untuk pernyataan HTML di CGI layar saya. Apa yang dimasukkan ke dalam file html menjadi:
<font> </font> Pernyataan yang sesuai dengan standar HTML <font> </font> karena fitur ini, menulis loop ganas JavaScript sangat mudah, cukup masukkan di kotak input:
<a href = url onmouseover = while (1) {window.close ('/')}> atau <a herf = url onmousever = while (ture) {window.close ('/')}> maka Anda dapat membuat orang lain Hal -hal yang menjadi peramban klien yang melihat pesan itu mati karena loop mati. Program yang dikembangkan oleh ASP juga dapat memiliki masalah ini, jadi ketika Anda menulis program serupa di ASP, Anda harus berhati -hati terhadap operasi tersebut, seperti menulis program untuk menilai input klien dan memblokir semua pernyataan HTML dan JavaScript.
Setelah membaca masalah ini, jika Anda sangat terkejut, Anda harus secara menyeluruh memeriksa situs web atau program ASP yang ada untuk melihat apakah ada kerentanan di atas. Jika Anda memiliki beberapa pemahaman tentang kerentanan yang disebutkan dalam artikel dan memiliki penanggulangan yang cukup, maka sementara selamat, Anda harus mengingatkan Anda untuk memeriksa situs web dan program ASP Anda sering menyerang menggunakan beberapa kerentanan yang tidak kita ketahui. Akhirnya, jika Anda memiliki wawasan unik tentang masalah keamanan ASP yang dibahas dalam artikel ini, atau memiliki penemuan baru tentang kerentanan, saya berharap untuk menulis kepada saya untuk membahasnya