明輝手游網(wǎng)中心:是一個(gè)免費(fèi)提供流行視頻軟件教程、在線學(xué)習(xí)分享的學(xué)習(xí)平臺(tái)!

ASP漏洞區(qū)分與處理方法(3)

[摘要]6、ASP程序密碼驗(yàn)證漏洞 漏洞描述: 很多網(wǎng)站把密碼放到數(shù)據(jù)庫(kù)中,在登陸驗(yàn)證中用以下sql,(以asp為例) sql="select * from user where username='"&username&"'and pass=...

6、ASP程序密碼驗(yàn)證漏洞

漏洞描述:
很多網(wǎng)站把密碼放到數(shù)據(jù)庫(kù)中,在登陸驗(yàn)證中用以下sql,(以asp為例)
sql="select * from user where username='"&username&"'and pass='"& pass &'"
此時(shí),您只要根據(jù)sql構(gòu)造一個(gè)特殊的用戶名和密碼,如:ben' or '1'='1
就可以進(jìn)入本來(lái)你沒(méi)有特權(quán)的頁(yè)面。再來(lái)看看上面那個(gè)語(yǔ)句吧:
sql="select * from user where username='"&username&"'and pass='"& pass&'"
此時(shí),您只要根據(jù)sql構(gòu)造一個(gè)特殊的用戶名和密碼,如:ben' or '1'='1
這樣,程序?qū)?huì)變成這樣: sql="select*from username where username="&ben'or'1'=1&"and pass="&pass&"
or 是一個(gè)邏輯運(yùn)算符,作用是在判斷兩個(gè)條件的時(shí)候,只要其中一個(gè)條件成立,那么等式將會(huì)成立.而在語(yǔ)言中,是以1來(lái)代表真的(成
立).那么在這行語(yǔ)句中,原語(yǔ)句的"and"驗(yàn)證將不再繼續(xù),而因?yàn)?1=1"和"or"令語(yǔ)句返回為真值.。
另外我們也可以構(gòu)造以下的用戶名:
username='aa' or username<>'aa'
pass='aa' or pass<>'aa'
相應(yīng)的在瀏覽器端的用戶名框內(nèi)寫(xiě)入:aa' or username<>'aa 口令框內(nèi)寫(xiě)入:aa' or pass<>'aa,注意這兩個(gè)字符串兩頭是
沒(méi)有'的。這樣就可以成功的騙過(guò)系統(tǒng)而進(jìn)入。

后一種方法理論雖然如此,但要實(shí)踐是非常困難的,下面兩個(gè)條件都必須具備。

1. 你首先要能夠準(zhǔn)確的知道系統(tǒng)在表中是用哪兩個(gè)字段存儲(chǔ)用戶名和口令的,只有這樣你才能準(zhǔn)確的構(gòu)造出這個(gè)進(jìn)攻性的字符
串。實(shí)際上這是很難猜中的。
2.系統(tǒng)對(duì)你輸入的字符串不進(jìn)行有效性檢查。

問(wèn)題解決和建議:
對(duì)輸入的內(nèi)容驗(yàn)證和"'"號(hào)的處理。

7、IIS4或者IIS5中安裝有INDEX SERVER服務(wù)會(huì)漏洞ASP源程序

問(wèn)題描述:
在運(yùn)行IIS4或者IIS5的Index Server,輸入特殊的字符格式可以看到ASP源程序或者其它頁(yè)面的程序。甚至以及添打了最近關(guān)
于參看源代碼的補(bǔ)丁程序的系統(tǒng),或者沒(méi)有.htw文件的系統(tǒng),一樣存在該問(wèn)題。獲得asp程序,甚至global.asa文件的源代碼,無(wú)
疑對(duì)系統(tǒng)是一個(gè)非常重大的安全隱患。往往這些代碼中包含了用戶密碼和ID,以及數(shù)據(jù)庫(kù)的源路徑和名稱(chēng)等等。這對(duì)于攻擊者收集
系統(tǒng)信息,進(jìn)行下一步的入侵都是非常重要的。
通過(guò)構(gòu)建下面的特殊程序可以參看該程序源代碼:
http://202.116.26.38/null.htw?CiWebHitsFile=/default.asp&CiRestriction=none&CiHiliteType=Full
這樣只是返回一些html格式的文件代碼,但是當(dāng)你添加%20到CiWebHitsFile的參數(shù)后面,如下:
http://someurl/null.htw?CiWebHitsFile=/default.asp%20&CiRestriction=none&CiHiliteType=Full
這將獲得該程序的源代碼。
(注意:/default.asp是以web的根開(kāi)始計(jì)算。如某站點(diǎn)的http:///welcome/welcome.asp
那么對(duì)應(yīng)就是:
http://someurl/null.htw?CiWebHitsFile=/welcome/welcome.asp%20&CiRestriction=none&CiHiliteType=Full
)
由于'null.htw'文件并非真正的系統(tǒng)映射文件,所以只是一個(gè)儲(chǔ)存在系統(tǒng)內(nèi)存中的虛擬文件。哪怕你已經(jīng)從你的系統(tǒng)中刪除了
所有的真實(shí)的.htw文件,但是由于對(duì)null.htw文件的請(qǐng)求默認(rèn)是由webhits.dll來(lái)處理。所以,IIS仍然收到該漏洞的威脅。

問(wèn)題解決或者建議:
如果該webhits提供的功能是系統(tǒng)必須的,請(qǐng)下載相應(yīng)的補(bǔ)丁程序。如果沒(méi)必要,請(qǐng)用IIS的MMC管理工具簡(jiǎn)單移除.htw的映象
文件。

補(bǔ)丁程序如下:
Index Server 2.0:
Intel:
http://www.microsoft.com/downloads/release.asp?ReleaseID=17727
Alpha:
http://www.microsoft.com/downloads/release.asp?ReleaseID=17728
Indexing Services for Windows 2000:
Intel:
http://www.microsoft.com/downloads/release.asp?ReleaseID=17726 (出處:熱點(diǎn)網(wǎng)絡(luò))