亚洲美女自慰黄在线观看_国产精品99精品久久免费_欧美一级免费片_天天干美女干美女干美女干美女

鑫諾商資訊

首頁(yè) - 新聞資訊 > 鑫諾商資訊

濟(jì)南網(wǎng)站優(yōu)化介紹ASP常見(jiàn)漏洞

來(lái)源:http://www.premium-option.com   發(fā)布時(shí)間:2016-06-22      

    濟(jì)南網(wǎng)站優(yōu)化介紹ASP常見(jiàn)漏洞總結(jié)現(xiàn)在程序安全題目越來(lái)越受到重視了,很多程序員或者公司在書(shū)寫(xiě)程序的時(shí)候安全題目都處理的不是特別得當(dāng),當(dāng)然沒(méi)有盡對(duì)的安全,漏洞都是不斷在出現(xiàn)的,當(dāng)我們發(fā)現(xiàn)題目,能及時(shí)解決是重要的,一些漏洞題目 都是常見(jiàn)的,我們要做好這部分漏

一、SQL注進(jìn)漏洞漏洞簡(jiǎn)介:程序員在編寫(xiě)代碼的時(shí)候,沒(méi)有對(duì)用戶(hù)輸進(jìn)數(shù)據(jù)的正當(dāng)性進(jìn)行判定,使應(yīng)用程序存在安全隱患。用戶(hù)可以提交一段數(shù)據(jù)庫(kù)查詢(xún)代碼,根據(jù)程序返回的結(jié)果,獲得某些他想得知的數(shù)據(jù),這就是所謂的SQL Injection,即SQL注進(jìn)。漏洞檢測(cè)方法:提交:http://www.test.com/bug.asp?id=11 and 1=1 和http://www.test.com/bug.asp?id=11 and 1=2查看兩次頁(yè)面的返回結(jié)果是否一樣。

     2、字符型注進(jìn)漏洞例如:http://www.test.com/bug2.asp?name=xufang,這個(gè)名為bug2.asp的文件存在有數(shù)據(jù)提交,提交的參數(shù)名為name,參數(shù)值為xufang,假如name變量沒(méi)有經(jīng)過(guò)充分過(guò)濾就直接放進(jìn)SQL語(yǔ)句中執(zhí)行的話,那么SQL注進(jìn)漏洞就產(chǎn)生了!漏洞檢測(cè)方法:提交:http://www.test.com/bug2.asp?name=xufang' and '1'='1 和http://www.test.com/bug2.asp?name=xufang' and '1'='2查看兩次頁(yè)面的返回結(jié)果是否一樣。
     3、搜索型注進(jìn)漏洞例如:http://www.test.com/bug3.asp?keyword=xhonker,這個(gè)名為bug3.asp的文件存在有數(shù)據(jù)提交,提交的參數(shù)名為keyword,參數(shù)值為xhonker,假如keyword變量沒(méi)有經(jīng)過(guò)充分過(guò)濾就直接放進(jìn)SQL語(yǔ)句中執(zhí)行的話,那么SQL注進(jìn)漏洞就產(chǎn)生了!檢測(cè)方法:提交:http://www.test.com/bug3.asp?keyword=xhonker%' and 1=1 and '%'=' 和
http://www.test.com/bug3.asp?keyword=xhonker%' and 1=2 and '%'='查看兩次頁(yè)面的返回結(jié)果是否一樣。

注:在SQL注進(jìn)漏洞的檢測(cè)中還有另外一種情況,例如:http://www.test.com/bug4.asp?name=xufangid=1986這里bug4.asp同時(shí)獲取了兩個(gè)變量name和id的值,用字符串連接符連接兩個(gè)參數(shù),有的時(shí)候程序員只對(duì)其中的一個(gè)變量進(jìn)行了過(guò)濾,而忽略了另外的一個(gè)變量,所以我們就可以將參數(shù)name和id的順序進(jìn)行下調(diào)換,提交:http://www.test.com/bug4.asp?id=1986name=xufang 注進(jìn)語(yǔ)句就可以了!

防御方法:對(duì)于數(shù)字型注進(jìn)漏洞,我們可以使用VBScript中的cint()函數(shù)將提交過(guò)來(lái)的參數(shù)值進(jìn)行強(qiáng)制類(lèi)型轉(zhuǎn)換,例如:id=cint(trim(request(id)))對(duì)于字符型和搜索型注進(jìn)漏洞,我們可以編寫(xiě)一個(gè)過(guò)濾SQL注進(jìn)關(guān)鍵字的函數(shù),需要時(shí)調(diào)用該函數(shù)即可!


二、跨站腳本攻擊漏洞漏洞簡(jiǎn)介: 網(wǎng)站對(duì)于用戶(hù)輸進(jìn)的數(shù)據(jù)過(guò)濾不嚴(yán)格,倘若用戶(hù)輸進(jìn)的數(shù)據(jù)中含有HTML代碼的話,則該代碼將會(huì)在頁(yè)面載進(jìn)時(shí)自動(dòng)運(yùn)行,一旦輸進(jìn)的數(shù)據(jù)中含有惡意代碼,那么后果將不堪設(shè)想!檢測(cè)方法:站是否有跨站漏洞,我們可以用scriptalert('xhonker');/script這句代碼來(lái)檢測(cè),假如網(wǎng)頁(yè)彈出了xhonker的提示框,則表示有跨站漏洞。

三、登陸驗(yàn)證繞過(guò)漏洞

漏洞簡(jiǎn)介: 在某些網(wǎng)站程序中,用戶(hù)可以在未經(jīng)過(guò)受權(quán)的情況下訪問(wèn)某些敏感頁(yè)面,譬如網(wǎng)站后臺(tái)頁(yè)面。舉例:1、萬(wàn)能密碼進(jìn)后臺(tái)我們提交的SQL語(yǔ)句永遠(yuǎn)為真,這樣就可以在不知道密碼的情況下成功登陸后臺(tái)!防御方法: 這里大家可以看出,利用成功的條件必須要是提交的數(shù)據(jù)庫(kù)含有單引號(hào),假如我們將單引號(hào)過(guò)濾掉的話對(duì)方就拿我們沒(méi)有辦法了!

2、Cookies欺騙進(jìn)后臺(tái) 有些網(wǎng)站的后臺(tái)頁(yè)面使用的是Cookies驗(yàn)證,代碼如下: If request.cookies(admin)= thenresponse.redirect login.asp程序只是簡(jiǎn)單的判定Cookies中admin的值是否為空,假如為空則返回登陸頁(yè)面,不為空則進(jìn)進(jìn)后臺(tái)頁(yè)面。防御方法: 提倡大家在服務(wù)器端使用Session驗(yàn)證,也可以通過(guò)判定用戶(hù)是否是從特定的頁(yè)面進(jìn)進(jìn)的后臺(tái)頁(yè)面。

四、暴庫(kù)漏洞

    漏洞簡(jiǎn)介:1、%5c法對(duì)于一些Access數(shù)據(jù)庫(kù)的主機(jī)而言,我們可以通過(guò)暴庫(kù)獲得數(shù)據(jù)庫(kù)的盡對(duì)路徑。假設(shè)頁(yè)面地址是:http://www.***.com/xx/x.asp?id=123,我們可以嘗試提交http://www.***.com/xx%5cx.asp?id=123。假如能獲得盡對(duì)地址,我們只要再適當(dāng)結(jié)合網(wǎng)頁(yè)地址,就能下載到數(shù)據(jù)庫(kù)了!2、conn.asp法動(dòng)力文章系統(tǒng)以前就暴出過(guò)這個(gè)漏洞,通過(guò)直接訪問(wèn)網(wǎng)站的conn.asp文件就可以獲得數(shù)據(jù)庫(kù)的盡對(duì)路徑!防御方法: 只需在網(wǎng)站的數(shù)據(jù)庫(kù)連接文件,譬如conn.asp文件中加進(jìn)語(yǔ)句on error resume next即可!

五、利用網(wǎng)站后臺(tái)配置文件寫(xiě)進(jìn)Webshell漏洞
漏洞簡(jiǎn)介: 有些網(wǎng)站的后臺(tái)程序沒(méi)有對(duì)網(wǎng)站配置信息部分做充分的過(guò)濾,惡意用戶(hù)在進(jìn)進(jìn)后臺(tái)后可以向其配置文件中寫(xiě)進(jìn)一句話木馬,然后利用一句話木馬客戶(hù)端進(jìn)行連接。防御方法: 對(duì)于網(wǎng)站信息配置文件中的內(nèi)容進(jìn)行有效的過(guò)濾,從而防止這種情況的發(fā)生。

六、.asp后綴數(shù)據(jù)庫(kù)安全隱患漏洞簡(jiǎn)介: 對(duì)于使用Access數(shù)據(jù)庫(kù)的網(wǎng)站,治理員為了防止其數(shù)據(jù)庫(kù)被下載,便將原來(lái)的.mdb后綴修改為了.asp后綴,但這樣做一樣存在安全隱患,假如數(shù)據(jù)庫(kù)中不存在有防下載表的話,用戶(hù)通過(guò)Flashget這樣的軟件一樣可以將數(shù)據(jù)庫(kù)下載下來(lái)。而且假如數(shù)據(jù)庫(kù)中不存在防下載表的話,用戶(hù)假如向數(shù)據(jù)庫(kù)中寫(xiě)進(jìn)asp代碼的話,其中的代碼就會(huì)被解釋并且執(zhí)行,直接危急網(wǎng)站的安全!防御方法: 對(duì)于.asp后綴的數(shù)據(jù)庫(kù),建議在其中加進(jìn)防下載表,這樣對(duì)于惡意下載數(shù)據(jù)庫(kù)以及asp代碼的執(zhí)行都起到了很好的防御作用!

七、上傳漏洞漏洞簡(jiǎn)介: 假如程序?qū)τ脩?hù)上傳文件的類(lèi)型沒(méi)有做好嚴(yán)格過(guò)濾的話,用戶(hù)即可上傳譬如.asp這樣的文件,從而危及網(wǎng)站及服務(wù)器的安全。防御方法: 有些程序員只是在客戶(hù)端使用Javascript或者VBScript對(duì)用戶(hù)上傳文件的類(lèi)型進(jìn)行過(guò)濾,但這樣的過(guò)濾是根本不起作用的,由于用戶(hù)可以控制客戶(hù)端腳本的內(nèi)容。

以上信息由濟(jì)南網(wǎng)站優(yōu)化提供http://www.premium-option.com/轉(zhuǎn)載請(qǐng)注明

獲取互聯(lián)網(wǎng)策劃方案