Database 版 (精华区)

发信人: starstar (今天打老虎), 信区: Database
标  题: ASP漏洞(转载)(转载)
发信站: 哈工大紫丁香 (2001年09月25日12:15:06 星期二), 站内信件

【 以下文字转载自 WebDev 讨论区 】
【 原文由 lyfe 所发表 】
本文主要叙及有关asp/iis的安全性问题及其相应对策,不提倡网友使用本文提及的方法
进行任何破坏,否则带来的后果自负.
通过asp入侵web server,窃取文件毁坏系统,这决非耸人听闻...
IIS的安全性问题
1.iis3/pws的漏洞
我实验过,win95+pws上运行ASP程序,只须在浏览器地址栏内多加一个小数点ASP程序就
会被下载下来。IIS3听说也有同样的问题,不过我没有试出来。
2.iis4的漏洞
iis4一个广为人知的漏洞是::$DATA,就是ASP的url后多加这几个字符后,代码也可以被
看到,使用ie的view source就能看到asp代码。win98+pws4没有这个问题。
解决的办法有几种,一是将目录设置为不可读(ASP仍能执行),这样html文件就不能放
在这个目录下,否则html不能浏览。二是安装微软提供的补丁程序。三是在服务器上依
次安装sp3+ie4.01sp1+optionpack+sp4。
3.支持ASP的免费主页面临的问题
你的ASP代码可能被人得到。 ASP1.0的例子里有一个文件用来查看ASP原代码,/ASPSam
p/Samples/code.asp 如果有人把这个程序弄上去了,他就可以查看别人的程序了。例如
:
code.asp?source=/someone/aaa.asp
你使用的ACCESS数据库可能被人下载.
既然ASP程序可以被人得到,别人就能轻而易举的知道你的数据库放在何处,并下载它,
如果数据库里含有的密码不加密,那...就很危险了。
webmaster应该采取一定的措施,严禁code.asp之类的程序(似乎很难办到,但可以定期
检索特征代码),限制mdb的下载(不知行不行)
4.来自filesystemobject的威胁
IIS4的ASP的文件操作可以通过filesystemobject实现,包括文本文件的读写目录操作、
文件的拷贝改名删除等,但是这个东东也很危险。利用filesystemobjet可以篡改下载f
at分区上的任何文件,即使是ntfs,如果权限没有设定好的话,同样也能破坏,遗憾的
是很多webmaster只知道让web服务器运行起来,很少对ntfs进行权限设置。
比如,一台提供虚拟主机服务的web服务器,如果权限没有设定好,用户可以轻而易举地
篡改删除机器上地任何文件,甚至让nt崩溃
--
讨厌孤独
        忍受孤独
                享受孤独

※ 来源:·哈工大紫丁香 bbs.hit.edu.cn·[FROM: 202.118.170.224]
--
※ 转载:.哈工大紫丁香 bbs.hit.edu.cn.[FROM: hfi.hit.edu.cn]
[百宝箱] [返回首页] [上级目录] [根目录] [返回顶部] [刷新] [返回]
Powered by KBS BBS 2.0 (http://dev.kcn.cn)
页面执行时间:4.169毫秒