六月婷婷综合激情-六月婷婷综合-六月婷婷在线观看-六月婷婷在线-亚洲黄色在线网站-亚洲黄色在线观看网站

明輝手游網(wǎng)中心:是一個免費(fèi)提供流行視頻軟件教程、在線學(xué)習(xí)分享的學(xué)習(xí)平臺!

ASP漏洞區(qū)分與處理方法(3)

[摘要]6、ASP程序密碼驗證漏洞 漏洞描述: 很多網(wǎng)站把密碼放到數(shù)據(jù)庫中,在登陸驗證中用以下sql,(以asp為例) sql="select * from user where username='"&username&"'and pass=...

6、ASP程序密碼驗證漏洞

漏洞描述:
很多網(wǎng)站把密碼放到數(shù)據(jù)庫中,在登陸驗證中用以下sql,(以asp為例)
sql="select * from user where username='"&username&"'and pass='"& pass &'"
此時,您只要根據(jù)sql構(gòu)造一個特殊的用戶名和密碼,如:ben' or '1'='1
就可以進(jìn)入本來你沒有特權(quán)的頁面。再來看看上面那個語句吧:
sql="select * from user where username='"&username&"'and pass='"& pass&'"
此時,您只要根據(jù)sql構(gòu)造一個特殊的用戶名和密碼,如:ben' or '1'='1
這樣,程序?qū)兂蛇@樣: sql="select*from username where username="&ben'or'1'=1&"and pass="&pass&"
or 是一個邏輯運(yùn)算符,作用是在判斷兩個條件的時候,只要其中一個條件成立,那么等式將會成立.而在語言中,是以1來代表真的(成
立).那么在這行語句中,原語句的"and"驗證將不再繼續(xù),而因為"1=1"和"or"令語句返回為真值.。
另外我們也可以構(gòu)造以下的用戶名:
username='aa' or username<>'aa'
pass='aa' or pass<>'aa'
相應(yīng)的在瀏覽器端的用戶名框內(nèi)寫入:aa' or username<>'aa 口令框內(nèi)寫入:aa' or pass<>'aa,注意這兩個字符串兩頭是
沒有'的。這樣就可以成功的騙過系統(tǒng)而進(jìn)入。

后一種方法理論雖然如此,但要實踐是非常困難的,下面兩個條件都必須具備。

1. 你首先要能夠準(zhǔn)確的知道系統(tǒng)在表中是用哪兩個字段存儲用戶名和口令的,只有這樣你才能準(zhǔn)確的構(gòu)造出這個進(jìn)攻性的字符
串。實際上這是很難猜中的。
2.系統(tǒng)對你輸入的字符串不進(jìn)行有效性檢查。

問題解決和建議:
對輸入的內(nèi)容驗證和"'"號的處理。

7、IIS4或者IIS5中安裝有INDEX SERVER服務(wù)會漏洞ASP源程序

問題描述:
在運(yùn)行IIS4或者IIS5的Index Server,輸入特殊的字符格式可以看到ASP源程序或者其它頁面的程序。甚至以及添打了最近關(guān)
于參看源代碼的補(bǔ)丁程序的系統(tǒng),或者沒有.htw文件的系統(tǒng),一樣存在該問題。獲得asp程序,甚至global.asa文件的源代碼,無
疑對系統(tǒng)是一個非常重大的安全隱患。往往這些代碼中包含了用戶密碼和ID,以及數(shù)據(jù)庫的源路徑和名稱等等。這對于攻擊者收集
系統(tǒng)信息,進(jìn)行下一步的入侵都是非常重要的。
通過構(gòu)建下面的特殊程序可以參看該程序源代碼:
http://202.116.26.38/null.htw?CiWebHitsFile=/default.asp&CiRestriction=none&CiHiliteType=Full
這樣只是返回一些html格式的文件代碼,但是當(dāng)你添加%20到CiWebHitsFile的參數(shù)后面,如下:
http://someurl/null.htw?CiWebHitsFile=/default.asp%20&CiRestriction=none&CiHiliteType=Full
這將獲得該程序的源代碼。
(注意:/default.asp是以web的根開始計算。如某站點的http:///welcome/welcome.asp
那么對應(yīng)就是:
http://someurl/null.htw?CiWebHitsFile=/welcome/welcome.asp%20&CiRestriction=none&CiHiliteType=Full
)
由于'null.htw'文件并非真正的系統(tǒng)映射文件,所以只是一個儲存在系統(tǒng)內(nèi)存中的虛擬文件。哪怕你已經(jīng)從你的系統(tǒng)中刪除了
所有的真實的.htw文件,但是由于對null.htw文件的請求默認(rèn)是由webhits.dll來處理。所以,IIS仍然收到該漏洞的威脅。

問題解決或者建議:
如果該webhits提供的功能是系統(tǒng)必須的,請下載相應(yīng)的補(bǔ)丁程序。如果沒必要,請用IIS的MMC管理工具簡單移除.htw的映象
文件。

補(bǔ)丁程序如下:
Index Server 2.0:
Intel:
http://www.microsoft.com/downloads/release.asp?ReleaseID=17727
Alpha:
http://www.microsoft.com/downloads/release.asp?ReleaseID=17728
Indexing Services for Windows 2000:
Intel:
http://www.microsoft.com/downloads/release.asp?ReleaseID=17726 (出處:熱點網(wǎng)絡(luò))


主站蜘蛛池模板: 亚洲一区二区三区免费观看 | 亚洲男男在线 | 色爱区综合五月激情 | 午夜黄网 | 亚洲丁香网 | 特级淫片国产免费高清视频 | 日韩亚洲欧美综合 | 午夜视频在线观看182tv | 人妖在线精品一区二区三区 | 亚洲欧美国产精品第1页 | 任我爽在线视频精品凹凸精品分类 | 欧美在线aa | 人人插人人舔 | 色天使亚洲综合在线观看 | 青青草原在线免费 | 亚洲国产欧美精品 | 午夜网站在线观看 | 色狠狠成人综合色 | 五月天国产 | 亚洲狠狠 | 日韩电源 | 中文字幕在线观看日本 | 欧美一级做一级爱a做片性 欧美一级做一a做片性视频 | 伊人青| 亚洲高清综合 | 亚洲国产高清视频 | 亚洲va精品中文字幕 | 啪啪免费网站 | 偷偷干夜夜拍 | 日本无卡码免费一区二区三区 | 婷婷在线综合 | 伊人网综合 | 日本国产精品 | 欧美最猛性 | 色老头网站久久网 | 亚洲自拍小视频 | 热热色国产 | 中文字幕欧美成人免费 | 亚洲成人精品 | 天天摸日日添狠狠添婷婷 | 午夜视频免费在线播放 |