top
Loading...
ASP漏洞分析和解決方法(2)
3 code.asp文件會泄漏ASP代碼

問題描述:
舉個很簡單的例子,在微軟提供的 ASP1.0 的例程里有一個 .asp 文件,專門用來查看其它 .asp 文件的源代碼,該文件為
ASPSamp/Samples/code.asp。如果有人把這個程序上傳到服務器,而服務器端沒有任何防范措施的話,他就可以很容易地查看他
人的程序。例如 :
code.asp?source=/directory/file.asp
不過這是個比較舊的漏洞了,相信現在很少會出現這種漏洞。
下面這命令是比較新的:
http://someurl/iissamples/exair/howitworks/code.asp?/lunwen/soushuo.asp=xxx.asp
最大的危害莫過于asa文件可以被上述方式讀出;數據庫密碼以明文形式暴露在黑客眼前;

問題解決或建議:
對于IIS自帶的show asp code的asp程序文件,刪除該文件或者禁止訪問該目錄即可

4、filesystemobject 組件篡改下載 fat 分區上的任何文件的漏洞

問題描述:
IIS3、 IIS4 的 ASP 的文件操作都可以通過 filesystemobject 實現,包括文本文件的讀寫目錄操作、文件的拷貝改名刪
除等,但是這個強大的功能也留下了非常危險的 "后門"。利用 filesystemobjet 可以篡改下載 fat 分區上的任何文件。即使
是 ntfs 分區,如果權限沒有設定好的話,同樣也能破壞,一不小心你就可能遭受"滅頂之災 "。遺憾的是很多 webmaster 只知
道讓 web 服務器運行起來,很少對 ntfs 進行權限 設置,而 NT 目錄權限的默認設置偏偏安全性又低得可怕。因此,如果你是
Webmaster,建議你密切關注服務器的設置,盡量將 web 目錄建在 ntfs 分區上,目錄不要設定 everyone full control,即使
是是管理員組的成員一般也沒什么必要 full control,只要有讀取、更改權限就足夠了。 也可以把filesystemobject的組件刪
除或者改名。

5、輸入標準的HTML語句或者javascript語句會改變輸出結果

問題描述:
在輸入框中打入標準的HTML語句會得到什么相的結果呢?
比如一個留言本,我們留言內容中打入:
<font size=10>你好!</font>
如果你的ASP程序中沒有屏蔽html語句,那么就會改變"你好"字體的大小。在留言本中改變字體大小和貼圖有時并不是什么壞
事,反而可以使留言本生動。但是如果在輸入框中寫個 javascript 的死循環,比如:<a herf="http://someurl"
onMouseover="while(1){window.close('/')}">特大新聞</a>
那么其他查看該留言的客人只要移動鼠標到"特大新聞",上就會使用戶的瀏覽器因死循環而死掉。

解決方法和建議:
編寫類似程序時應該做好對此類操作的防范,譬如可以寫一段程序判斷客戶端的輸入,并屏蔽掉所有的 HTML、 Javascript
語句。

北斗有巢氏 有巢氏北斗