ASP漏洞區(qū)分與處理方法(4)
發(fā)表時(shí)間:2024-06-16 來源:明輝站整理相關(guān)軟件相關(guān)文章人氣:
[摘要]15繞過驗(yàn)證直接進(jìn)入ASP頁面。 漏洞描述: 如果用戶知道了一個(gè)ASP頁面的路徑和文件名,而這個(gè)文件又是要經(jīng)過驗(yàn)證才能進(jìn)去的,但是用戶直接輸入這個(gè)ASP頁面的文件 名,就有可能通過繞過驗(yàn)證.比如:我在一些網(wǎng)站上這樣試過:首先關(guān)閉所有的瀏覽器,窗口,輸入: http://someurl/system...
15繞過驗(yàn)證直接進(jìn)入ASP頁面。
漏洞描述:
如果用戶知道了一個(gè)ASP頁面的路徑和文件名,而這個(gè)文件又是要經(jīng)過驗(yàn)證才能進(jìn)去的,但是用戶直接輸入這個(gè)ASP頁面的文件
名,就有可能通過繞過驗(yàn)證.比如:我在一些網(wǎng)站上這樣試過:首先關(guān)閉所有的瀏覽器,窗口,輸入:
http://someurl/system_search.asp?page=1
就樣就看到了只能系統(tǒng)員才能看到的頁面。當(dāng)然有些人為了防止這種情況也會(huì)在system_search.asp的開頭加個(gè)判斷,比如:
判斷session("system_name"),如果不為空時(shí)就能進(jìn)入,這樣上面的url請(qǐng)求就不能直接進(jìn)入管理員頁面了。但是這種方法也有一
個(gè)漏洞,如果攻擊者先用一個(gè)合法的帳號(hào),或者在本機(jī)上生成一個(gè)session,如session("system_name")="admi",那因?yàn)?
session("system_name")不為空,這樣也能直接進(jìn)入繞過密碼,直接進(jìn)入管理員頁面。
解決方法:
在需要驗(yàn)證的ASP頁面開頭處進(jìn)行相應(yīng)的處理。比如:可跟蹤上一個(gè)頁面的文件名,只有從上一頁面轉(zhuǎn)進(jìn)來的會(huì)話才能讀取這個(gè)
頁面。
16、IIS4.0/5.0特殊數(shù)據(jù)格式的URL請(qǐng)求遠(yuǎn)程DOS攻擊
漏洞描述:
當(dāng)在安裝有有IIS4.0或者IIS5.0的web服務(wù)上,請(qǐng)求一個(gè)具有特殊數(shù)據(jù)格式的URL,會(huì)拖慢受攻擊web服務(wù)器的響應(yīng)速度,或許會(huì)
使其暫時(shí)停止響應(yīng)。
受影響的版本:
MicrosoftInternetInformationServer4.0
MicrosoftInternetInformationServer5.0
漏洞測試程序如下:
http://202.96.168.51/download/exploits/iisdos.exe
源代碼如下:
http://202.96.168.51/download/exploits/iisdos.zip
測試程序:
只要打入:iisdos<***.***.**.**>就能攻擊對(duì)方web服務(wù)器
問題解決:
InternetInformationServer4.0:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=20906
InternetInformationServer5.0:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=20904
更多的信息:
http://www.microsoft.com/technet/security/bulletin/ms00-030.asp
Microsoft安全公告MS00-021:
http://www.microsoft.com/technet/security/bulletin/fq00-030.asp
相關(guān)連接
http://www.ussrback.com
(出處:熱點(diǎn)網(wǎng)絡(luò))