六月婷婷综合激情-六月婷婷综合-六月婷婷在线观看-六月婷婷在线-亚洲黄色在线网站-亚洲黄色在线观看网站

明輝手游網(wǎng)中心:是一個免費(fèi)提供流行視頻軟件教程、在線學(xué)習(xí)分享的學(xué)習(xí)平臺!

ASP漏洞區(qū)分與處理方法(3)

[摘要]6、ASP程序密碼驗(yàn)證漏洞 漏洞描述: 很多網(wǎng)站把密碼放到數(shù)據(jù)庫中,在登陸驗(yàn)證中用以下sql,(以asp為例) sql="select * from user where username='"&username&"'and pass=...

6、ASP程序密碼驗(yàn)證漏洞

漏洞描述:
很多網(wǎng)站把密碼放到數(shù)據(jù)庫中,在登陸驗(yàn)證中用以下sql,(以asp為例)
sql="select * from user where username='"&username&"'and pass='"& pass &'"
此時,您只要根據(jù)sql構(gòu)造一個特殊的用戶名和密碼,如:ben' or '1'='1
就可以進(jìn)入本來你沒有特權(quán)的頁面。再來看看上面那個語句吧:
sql="select * from user where username='"&username&"'and pass='"& pass&'"
此時,您只要根據(jù)sql構(gòu)造一個特殊的用戶名和密碼,如:ben' or '1'='1
這樣,程序?qū)兂蛇@樣: sql="select*from username where username="&ben'or'1'=1&"and pass="&pass&"
or 是一個邏輯運(yùn)算符,作用是在判斷兩個條件的時候,只要其中一個條件成立,那么等式將會成立.而在語言中,是以1來代表真的(成
立).那么在這行語句中,原語句的"and"驗(yàn)證將不再繼續(xù),而因?yàn)?1=1"和"or"令語句返回為真值.。
另外我們也可以構(gòu)造以下的用戶名:
username='aa' or username<>'aa'
pass='aa' or pass<>'aa'
相應(yīng)的在瀏覽器端的用戶名框內(nèi)寫入:aa' or username<>'aa 口令框內(nèi)寫入:aa' or pass<>'aa,注意這兩個字符串兩頭是
沒有'的。這樣就可以成功的騙過系統(tǒng)而進(jìn)入。

后一種方法理論雖然如此,但要實(shí)踐是非常困難的,下面兩個條件都必須具備。

1. 你首先要能夠準(zhǔn)確的知道系統(tǒng)在表中是用哪兩個字段存儲用戶名和口令的,只有這樣你才能準(zhǔn)確的構(gòu)造出這個進(jìn)攻性的字符
串。實(shí)際上這是很難猜中的。
2.系統(tǒng)對你輸入的字符串不進(jìn)行有效性檢查。

問題解決和建議:
對輸入的內(nèi)容驗(yàn)證和"'"號的處理。

7、IIS4或者IIS5中安裝有INDEX SERVER服務(wù)會漏洞ASP源程序

問題描述:
在運(yùn)行IIS4或者IIS5的Index Server,輸入特殊的字符格式可以看到ASP源程序或者其它頁面的程序。甚至以及添打了最近關(guān)
于參看源代碼的補(bǔ)丁程序的系統(tǒng),或者沒有.htw文件的系統(tǒng),一樣存在該問題。獲得asp程序,甚至global.asa文件的源代碼,無
疑對系統(tǒng)是一個非常重大的安全隱患。往往這些代碼中包含了用戶密碼和ID,以及數(shù)據(jù)庫的源路徑和名稱等等。這對于攻擊者收集
系統(tǒng)信息,進(jìn)行下一步的入侵都是非常重要的。
通過構(gòu)建下面的特殊程序可以參看該程序源代碼:
http://202.116.26.38/null.htw?CiWebHitsFile=/default.asp&CiRestriction=none&CiHiliteType=Full
這樣只是返回一些html格式的文件代碼,但是當(dāng)你添加%20到CiWebHitsFile的參數(shù)后面,如下:
http://someurl/null.htw?CiWebHitsFile=/default.asp%20&CiRestriction=none&CiHiliteType=Full
這將獲得該程序的源代碼。
(注意:/default.asp是以web的根開始計(jì)算。如某站點(diǎn)的http:///welcome/welcome.asp
那么對應(yīng)就是:
http://someurl/null.htw?CiWebHitsFile=/welcome/welcome.asp%20&CiRestriction=none&CiHiliteType=Full
)
由于'null.htw'文件并非真正的系統(tǒng)映射文件,所以只是一個儲存在系統(tǒng)內(nèi)存中的虛擬文件。哪怕你已經(jīng)從你的系統(tǒng)中刪除了
所有的真實(shí)的.htw文件,但是由于對null.htw文件的請求默認(rèn)是由webhits.dll來處理。所以,IIS仍然收到該漏洞的威脅。

問題解決或者建議:
如果該webhits提供的功能是系統(tǒng)必須的,請下載相應(yīng)的補(bǔ)丁程序。如果沒必要,請用IIS的MMC管理工具簡單移除.htw的映象
文件。

補(bǔ)丁程序如下:
Index Server 2.0:
Intel:
http://www.microsoft.com/downloads/release.asp?ReleaseID=17727
Alpha:
http://www.microsoft.com/downloads/release.asp?ReleaseID=17728
Indexing Services for Windows 2000:
Intel:
http://www.microsoft.com/downloads/release.asp?ReleaseID=17726 (出處:熱點(diǎn)網(wǎng)絡(luò))


主站蜘蛛池模板: 日韩播放 | 天天插天天干 | 婷婷色网站 | 欧美一级免费看 | 亚欧美综合| 天天色天天操天天 | 婷婷色在线观看 | 亚洲五月综合网色九月色 | 欧美亚洲韩国 | 欧美亚洲精品在线 | 青青草视频免费看 | 亚洲产在线精品第一站不卡 | 日本乱子 | 一级女性全黄久久生活片免费 | 亚洲成人激情在线 | 伊人久久91 | 桃花综合久久久久久久久久网 | 日韩生活片| 日本手机在线视频 | 青春草国产成人精品久久 | 青草社区在线观看 | 日本一区不卡在线观看 | 色天使久久 | 一级毛片视频免费 | 欧美性夜 | 亚洲视频色 | 日韩久久免费视频 | 天天激情综合 | 欧美天天在线 | 午夜影院免费在线观看 | 欧美特黄a级高清免费大片 欧美桃色视频 | 视频在线精品 | 一本dvd一卡一区 | 视频一区在线播放 | 天天干成人网 | 最近更新免费中文字幕大全 | 亚洲精品中文字幕乱码三区一二 | 日韩高清免费在线观看 | 欧美限制级在线观看 | 亚洲成人自拍 | 欧美综合一区二区三区 |