诺商资讯

首页 - 新闻资讯 > 诺商资讯 >

济南网站优化介绍ASP常见漏洞

来源:www.cn-un.net   发布时间:2016-06-22      浏览次数:

    济南网站优化介绍ASP常见漏洞总结现在程序安全题目越来越受到重视了,很多程序员或者公司在书写程序的时候安全题目都处理的不是特别得当,当然没有尽对的安全,漏洞都是不断在出现的,当我们发现题目,能及时解决是重要的,一些漏洞题目 都是常见的,首先我们要做好这部分漏

一、SQL注进漏洞漏洞简介:程序员在编写代码的时候,没有对用户输进数据的正当性进行判定,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注进。漏洞检测方法:提交:http://www.test.com/bug.asp?id=11 and 1=1 和http://www.test.com/bug.asp?id=11 and 1=2查看两次页面的返回结果是否一样。

     2、字符型注进漏洞例如:http://www.test.com/bug2.asp?name=xufang,这个名为bug2.asp的文件存在有数据提交,提交的参数名为name,参数值为xufang,假如name变量没有经过充分过滤就直接放进SQL语句中执行的话,那么SQL注进漏洞就产生了!漏洞检测方法:提交:http://www.test.com/bug2.asp?name=xufang' and '1'='1 和http://www.test.com/bug2.asp?name=xufang' and '1'='2查看两次页面的返回结果是否一样。
     3、搜索型注进漏洞例如:http://www.test.com/bug3.asp?keyword=xhonker,这个名为bug3.asp的文件存在有数据提交,提交的参数名为keyword,参数值为xhonker,假如keyword变量没有经过充分过滤就直接放进SQL语句中执行的话,那么SQL注进漏洞就产生了!检测方法:提交:http://www.test.com/bug3.asp?keyword=xhonker%' and 1=1 and '%'=' 和
http://www.test.com/bug3.asp?keyword=xhonker%' and 1=2 and '%'='查看两次页面的返回结果是否一样。

注:在SQL注进漏洞的检测中还有另外一种情况,例如:http://www.test.com/bug4.asp?name=xufangid=1986这里bug4.asp同时获取了两个变量name和id的值,用字符串连接符连接两个参数,有的时候程序员只对其中的一个变量进行了过滤,而忽略了另外的一个变量,所以我们就可以将参数name和id的顺序进行下调换,提交:http://www.test.com/bug4.asp?id=1986name=xufang 注进语句就可以了!

防御方法:对于数字型注进漏洞,我们可以使用VBScript中的cint()函数将提交过来的参数值进行强制类型转换,例如:id=cint(trim(request(id)))对于字符型和搜索型注进漏洞,我们可以编写一个过滤SQL注进关键字的函数,需要时调用该函数即可!


二、跨站脚本攻击漏洞漏洞简介: 网站对于用户输进的数据过滤不严格,倘若用户输进的数据中含有HTML代码的话,则该代码将会在页面载进时自动运行,一旦输进的数据中含有恶意代码,那么后果将不堪设想!检测方法:站是否有跨站漏洞,我们可以用scriptalert('xhonker');/script这句代码来检测,假如网页弹出了xhonker的提示框,则表示有跨站漏洞。

三、登陆验证绕过漏洞

漏洞简介: 在某些网站程序中,用户可以在未经过受权的情况下访问某些敏感页面,譬如网站后台页面。举例:1、万能密码进后台我们提交的SQL语句永远为真,这样就可以在不知道密码的情况下成功登陆后台!防御方法: 这里大家可以看出,利用成功的条件必须要是提交的数据库含有单引号,假如我们将单引号过滤掉的话对方就拿我们没有办法了!

2、Cookies欺骗进后台 有些网站的后台页面使用的是Cookies验证,代码如下: If request.cookies(admin)= thenresponse.redirect login.asp程序只是简单的判定Cookies中admin的值是否为空,假如为空则返回登陆页面,不为空则进进后台页面。防御方法: 提倡大家在服务器端使用Session验证,也可以通过判定用户是否是从特定的页面进进的后台页面。

四、暴库漏洞

    漏洞简介:1、%5c法对于一些Access数据库的主机而言,我们可以通过暴库获得数据库的尽对路径。假设页面地址是:http://www.***.com/xx/x.asp?id=123,我们可以尝试提交http://www.***.com/xx%5cx.asp?id=123。假如能获得尽对地址,我们只要再适当结合网页地址,就能下载到数据库了!2、conn.asp法动力文章系统以前就暴出过这个漏洞,通过直接访问网站的conn.asp文件就可以获得数据库的尽对路径!防御方法: 只需在网站的数据库连接文件,譬如conn.asp文件中加进语句on error resume next即可!

五、利用网站后台配置文件写进Webshell漏洞
漏洞简介: 有些网站的后台程序没有对网站配置信息部分做充分的过滤,恶意用户在进进后台后可以向其配置文件中写进一句话木马,然后利用一句话木马客户端进行连接。防御方法: 对于网站信息配置文件中的内容进行有效的过滤,从而防止这种情况的发生。

六、.asp后缀数据库安全隐患漏洞简介: 对于使用Access数据库的网站,治理员为了防止其数据库被下载,便将原来的.mdb后缀修改为了.asp后缀,但这样做一样存在安全隐患,假如数据库中不存在有防下载表的话,用户通过Flashget这样的软件一样可以将数据库下载下来。而且假如数据库中不存在防下载表的话,用户假如向数据库中写进asp代码的话,其中的代码就会被解释并且执行,直接危急网站的安全!防御方法: 对于.asp后缀的数据库,建议在其中加进防下载表,这样对于恶意下载数据库以及asp代码的执行都起到了很好的防御作用!

七、上传漏洞漏洞简介: 假如程序对用户上传文件的类型没有做好严格过滤的话,用户即可上传譬如.asp这样的文件,从而危及网站及服务器的安全。防御方法: 有些程序员只是在客户端使用Javascript或者VBScript对用户上传文件的类型进行过滤,但这样的过滤是根本不起作用的,由于用户可以控制客户端脚本的内容。

以上信息由济南网站优化提供http://www.cn-un.net/转载请注明

免费获取互联网策划方案