背景: #EDF0F5 #FAFBE6 #FFF2E2 #FDE6E0 #F3FFE1 #DAFAF3 #EAEAEF 默认  
阅读新闻

通过asp入侵web server,窃取文件毁坏系统

[日期:2004-10-03] 来源:  作者: [字体: ]

本文主要叙及有关asp/iis的安全性问题及其相应对策,不提倡网友使用本文提及的
方法进行任何破坏,否则带来的后果自负

通过asp入侵web server,窃取文件毁坏系统,这决非耸人听闻...

iis的安全性问题

1.iis3/pws的漏洞
我实验过,win95+pws上运行ASP程序,只须在浏览器地址栏内多加一个小数点
ASP程序就会被下载下来。IIS3听说也有同样的问题,不过我没有试出来。

2.iis4的漏洞
iis4一个广为人知的漏洞是::$DATA,就是ASP的url后多加这几个字符后,代码
也可以被看到,使用ie的view source就能看到asp代码。Win98+pws4没有这个问题。
解决的办法有几种,一是将目录设置为不可读(ASP仍能执行),这样html文件
就不能放在这个目录下,否则html不能浏览。二是安装微软提供的补丁程序。三是
在服务器上安装ie4.01sp1。

3.支持ASP的免费主页面临的问题
你的ASP代码可能被人得到。
ASP1.0的例子里有一个文件用来查看ASP原代码,/ASPSamp/Samples/code.asp
如果有人把这个程序弄上去了,他就可以查看别人的程序了。
例如: code.asp?source=/someone/aaa.asp

你使用的ACCESS数据库可能被人下载
既然ASP程序可以被人得到,别人就能轻而易举的知道你的数据库放在何处,
并下载它,如果数据库里含有的密码不加密,那...就很危险了。
webmaster应该采取一定的措施,严禁code.asp之类的程序(似乎很难办到,
但可以定期检索特征代码),限制mdb的下载(不知行不行)

4.来自filesystemobject的威胁
IIS4的ASP的文件操作可以通过filesystemobject实现,包括文本文件的读写
目录操作、文件的拷贝改名删除等,但是这个东东也很危险。利用filesystemobjet
可以篡改下载fat分区上的任何文件,即使是ntfs,如果权限没有设定好的话,同样也能
破坏,遗憾的是很多webmaster只知道让web服务器运行起来,很少对ntfs进行权限设置。
比如,一台提供虚拟主机服务的web服务器,如果权限没有设定好,用户可以
轻而易举地篡改删除机器上地任何文件,甚至让nt崩溃。
程序请参考http://www.pridechina.com/chinaasp/上的active server explorer,
该程序可以浏览不设防web服务器的所有文件和目录。
webmater应该将web目录建在ntfs分区上,非web目录不要使用everyone full
control,而应该是administrator才可以full control

阅读:
录入:admin

推荐 】 【 打印
上一篇:
下一篇:网页设计常用代码荟萃
相关新闻      
本文评论       全部评论
发表评论


点评: 字数
姓名:

  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款