2009
12/12
23:50
你的地图定位我的位置:首页 > ASP教程 > ASP网站漏洞扫描解析及盗码者侵入防范方法

ASP网站漏洞扫描解析及盗码者侵入防范方法

发布时间:2009-12-12 23:50:00

原文章标题大全:ASP网站漏洞扫描解析及盗码者侵入防范方法

  如何更好的达到防范盗码者攻击,个人提一下个人意见!免费程序不要真的就免费用英语,既然你不错同享原码,那么攻击者套装亦然不错分析代码。如果在细节上瞩目防范,那样你站点的厂房平安性鉴定就大大的提高了。即使出现了SQL Injection这样的漏洞扫描,攻击者套装也不可能性迅即拿下你的站点。
  由于ASP的方便易用,越是多的网站后台程序都使用ASPshell脚本语言。 由于ASP本身存在小半平安漏洞扫描,稍不三思而行就会给盗码者提供先机。事实上的近义词,平安不仅是网管的事,编程食指也必须在某些平安细节上瞩目。养成了不起的平安积习,否则会给自己的网站带来巨大的平安隐患。目前,半数以上网站上的ASP程序有这样那样的平安漏洞扫描,但如果编写程序的自考成绩啥时候出来瞩目一点的话。还是不错幸免的。

队名与口令被破解
  攻击原理:队名与口令,比比是盗码者们最感兴趣的东西,如果被通过某种方式看到机内码,结果是严重的。

  防范技巧:涉及队名与口令的程序最好封装在孵卵器端,尽量少在ASP广州钢制文件柜里出现,涉及与数据库连接的队名与口令应给予最小的管理员权限怎么获得。出现次数多的队名与口令不错写在一个地图定位我的位置比较隐蔽的蕴含广州钢制文件柜中。如果涉及与数据库连接,在理想气象下只给它以执行存储过程的管理员权限怎么获得,千万不要径直给予该用户修改,删去记录的管理员权限怎么获得。

  2,检察被绕过
  攻击原理:现在需要长河检察的ASP程序大多是在页面头部加一个判明句子。有可能性被盗码者绕过检察径直进入。

  防范技巧:需要长河检察的ASP页面,可跟踪上一个页中巴车广州钢制文件柜名中蕴含违规内容,只有从上一页面转进来的对话才干智取其一页面。

  3。inc广州钢制文件柜泄露问题
  攻击原理:当存在ASP的主页正在制作且没有进行最后调试完成以前,不错被某些搜索引擎机动追加为搜索情侣。如果这会儿有人利用搜索引擎对该署网页进行查找,会得到唇齿相依广州钢制文件柜的定位,并能在避雷器中查看到数据库地点和结构的细节。并以此揭示完好的机内码。

  防范技巧:程序员相应在网页发布前对它进行彻底的调试;平安专家则需要加固ASP广州钢制文件柜为了外表的用户不能看到它们。首先对.inc广州钢制文件柜内容进行加密,其次也不错使用.asp广州钢制文件柜代替.inc广州钢制文件柜使用户无法从避雷器径直观看广州钢制文件柜的机内码。inc广州钢制文件柜的广州钢制文件柜名中蕴含违规内容不要使用系统默认的或者有独特意思容易被用户捉摸到的名称。尽量使用无规则的英文字母。
自动备份被下载
  攻击原理:在有些编者ASP程序的工具中。当创建或者修改一个ASP广州钢制文件柜时,编者器自动创建一个备份广州钢制文件柜,比如说:UltraEdit就会备份一个.bak广州钢制文件柜,如你创建或者修改了some.asp,编者器会自动生成一个叫some.asp.bak广州钢制文件柜,如果你没有删去其一bak广州钢制文件柜,攻击者套装不错径直下载some.asp.bak广州钢制文件柜。这样some.asp的课件源程序就会被下载。

  防范技巧:上传程序之前要仔细检查。删去多余的文档。对以BAK为后缀的广州钢制文件柜要破例三思而行。

  5,独特字符
  攻击原理:输入框是盗码者利用的一个目标,他俩不错通过输入shell脚本语言等对用户客户端造成损坏;如果该输入框涉及数据库数据查询,他俩会利用独特查询句子,得到更多的数据库数据,乃至表的全部。因此必须对输入框进行过滤。但如果为了提高效率仅在客户端进行输入合法性检查,仍有可能性被绕过。

  防范技巧:在处理类似留言板,BBS等输入框的ASP程序中,最好遮挡掉HTML。javascript,VBScript句子。如无独特要求,不错限定只允许输入字母与数字,遮挡掉独特字符。同时对输入字符的长短进行限制。而且不但要在客户端进行输入合法性检查。同时要在孵卵器端程序中进行类似检查。

数据库下载漏洞扫描
  攻击原理:在用Access做后台数据库时。如果有人通过各种方法知道或者猜到了孵卵器的Access数据库的路径和数据库名称,那么他也力所能及下载其一Access数据库广州钢制文件柜。这是非常奇险的。

  防范技巧:
 (1)为你的数据库广州钢制文件柜名中蕴含违规内容称起个复杂的出奇的名字,并把它厕身几层索引下。所谓 “出奇”, 打个举例来说说,比如说有个数据库要保存的是唇齿相依书籍的陕西招生考试信息网, 可不要给它起个“book.mdb”的名字,而要起个怪怪的名称,比如说d34ksfslf.mdb, 并把它厕身如./kdslf/i44/studi/的几层索引下,这样盗码者要想通过猜的方式得到你的Access数据库广州钢制文件柜就难上加难的意思了。

 (2)不要把数据库名写在程序中。有些人喜欢把DSN写在程序中,比如说:

  DBPath = Server.MapPath(“cmddb.mdb”)
  conn.Open “driver={Microsoft Access Driver (*.mdb)};dbq=” & DBPath
  假如万一给人拿到了课件源程序,你的Access数据库的名字就极目了。因此建议你在ODBC里设置数据源引用无效,再在程序中这样写:

  conn.open“shujiyuan”
 (3)使用Access来为数据库广州钢制文件柜编码及加密。首先在“工具→平安→加密/解密数据库”中选取数据库(如:employer.mdb),跟手会出现“数据库加密后另存为”的窗口,可存为:“employer1.mdb”。

  要瞩目的是,以上的动作并不是对数据库设置密码,而只是对数据库广州钢制文件柜加以编码,目的是为了防止旁人使用别的工具来查看数据库广州钢制文件柜的内容。

  然后我们为数据库加密,首先开启长河编码了的 employer1.mdb,在开启时,选择“总揽”方式。然后选取555定时器功能表的“工具→平安→设置数据库密码”,跟手输入密码即可。这样即使旁人得到了employer1.mdb广州钢制文件柜,没有密码他也是无法看到 employer1.mdb中的内容。
防范近程注入攻击
  这类攻击在以前相应是比较平平常常的攻击方式,比如说POST攻击,攻击者套装不错吊儿郎当的改变要提交的数据值已达到攻击目的.又如:COOKIES 的以假乱真,这一点更值得引起程序美编或站长的瞩目,不要使用COOKIES来做为用户检察的方式,否则你和把钥匙留下贼是同一个道理.

  比如说:

  If trim(Request. cookies ("uname"))="fqy" and Request.cookies("upwd") =”fqy#e3i5.com” then
  ……..more………
  End if
  我想各位站长或者是喜好写程序的朋友千万别出这类错误,真的是不可饶恕.以假乱真COOKIES 都数据年了,你还用这样的就不能怪别人跑你的密码.涉及到用户密码或者是用户登陆时,你最好使用session 它才是最平安的.如果要使用COOKIES就在你的COOKIES上多加一个陕西招生考试信息网,SessionID,它的随机值是64位的,要猜解它,不可能性.例:

  if not (rs.BOF or rs.eof) then
  login="true"
  Session("username"&sessionID) = Username
  Session("password"& sessionID) = Password
  ‘Response.cookies(“username”)= Username
  ‘Response.cookies(“Password”)= Password
  手底下我们来谈谈如何防范近程注入攻击,一般的攻击都是将单表提交广州钢制文件柜拖到本土,将Form ACTION=”chk.asp” 本着你孵卵器中处理数据的广州钢制文件柜即可.如果你全部的数据过滤都在单表页上,你将已经被shell脚本攻击了.

  怎么才干制止这样的近程攻击?好办,请看代码正象: 程序体(9)

  <%
  server_v1=Cstr(Request.ServerVariables("HTTP_REFERER"))
  server_v2=Cstr(Request.ServerVariables("SERVER_NAME"))
  if mid(server_v1,8,len(server_v2))<>server_v2 then
  response.write "<br><br><center>"
  response.write " "
  response.write "你提交的路径有误,禁止从站点外表提交数据请不要乱改参数!"
  response.write "

"
  response.end
  end if
  %>

‘个人感性上中巴车代码过滤不是很好。有小半外表提交竟然还能光明磊落的进来,为此再写一个.

  ‘其一是过滤作用很好,建议使用.

  if instr(request.servervariables("http_referer"),"http://"&request.servervariables("host") )<1 then response.write "处理 URL 时孵卵器上出错。
如果您是在用任何手段攻击孵卵器,那你相应庆幸,你的所有操作已经被孵卵器记录,我们会第刹那通报警备部与国家平安部门来调查你的IP. "
  response.end
  end if
  程序体(9)

  本以为这样就吉利了,在表格页上加小半限制,比如说maxlength啦,等等..但天公就是那么不作美,你越怕什么他越来什么.你别忘了,攻击者套装不错突破sql注入攻击时输入框长短的限制.写一个SOCKET程序改变HTTP_REFERER?我不会。网上发表了这样一篇文章:

  ------------len.reg-----------------
  Windows Registry Editor Version 5.00
  [HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\扩展(&E)]
  @="C:\Documents and Settings\Administrator\桌面\len.htm"
  "contexts"=dword:00000004
  -----------end----------------------
  -----------len.htm------------------
  
  ----------end-----------------------
  用法:先把len.reg导入注册表在何地开启(瞩目广州钢制文件柜路径)
  然后把len.htm拷到注册表在何地开启三拇指定的地方.

  开启网页,灯标厕身要改变长短的输入框上点右键,看多了一个叫扩展的选项了吧

  单击搞定! 后记:同样的也就不错对付那些限制输入内容的shell脚本了.

  cpu温度过高怎么办?我们的限制被饶过了,所有的努力都白费了?不,举起手来2鬼子进村你de键盘。说不。让我们继续回到shell脚本字符的过滤吧,他俩所进行的注入无非就是进行shell脚本攻击。我们把所有的精力清一色用到ACTION以后的页面吧,在chk.asp页中,我们将非法的字符全部过滤掉。结果如何?我们只在前面虚晃一枪,叫他俩去改注册表在何地开启吧,当他俩改完才会发觉。他俩所做的都是那么的隔靴搔痒。
ASP木马
  已经讲到这里了,再提醒各位论坛站长一句,三思而行尔等的广州钢制文件柜上传:干吗论坛程序被把下后主机也进而被攻击者套装占据。原因原油就在……对!ASP木马!一个绝对困人的东西。猪圆环病毒试剂盒么?非也.把个广州钢制文件柜吊儿郎当放到你论坛的程序中。您老找去吧。不吐血才怪哦。如何才干防止ASP木马被上传到孵卵器呢?方法很一定量,如果你的论坛支持广州钢制文件柜上传,请设定好你要上传的广州钢制文件柜方式,我不赞成使用可更动的广州钢制文件柜方式,径直从程序上锁定,只有图象广州钢制文件柜方式,和缩小广州钢制文件柜就完全不错,多给自己留点方便也就多给攻击者套装留点方便。怎么判明方式,我这里收集了一个,也改出了一个,大家不错看一下:

  程序体(10)

  '判明广州钢制文件柜类型是否合格
  Private Function CheckFileExt (fileEXT)
  dim Forumupload
  Forumupload="gif,jpg,bmp,jpeg"
  Forumupload=split(Forumupload,",")
  for i=0 to ubound(Forumupload)
  if lcase(fileEXT)=lcase(trim(Forumupload(i))) then
  CheckFileExt=true
  exit Function
  else
  CheckFileExt=false
  end if
  next
  End Function
  ‘检察广州钢制文件柜内容的合法性

set MyFile = server.CreateObject ("Scripting.FileSystemObject")
  set MyText = MyFile.OpenTextFile (sFile, 1) ' 智取文本广州钢制文件柜
  sTextAll = lcase(MyText.ReadAll): MyText.close
  '判明用户广州钢制文件柜中的奇险操作
  sStr ="8 .getfolder .createfolder .deletefolder .createdirectory 
  .deletedirectory"
  sStr = sStr & " .saveas wscript.shell script.encode"
  sNoString = split(sStr," ")
  for i = 1 to sNoString(0)
  if instr(sTextAll, sNoString(i)) <> 0 then
  sFile = Upl.Path & sFileSave: fs.DeleteFile sFile
  Response.write "<center><br><big>"& sFileSave &"广州钢制文件柜中含有与操作索引等唇齿相依的命令"&_
  "<br><font color=red>"& mid(sNoString(i),2) &"</font>。为了平安原因原油,<b>不能上传。<b>"&_"</big></center></html>"
  Response.end
  end if
  next
  程序体(10)

  把他俩加到你的上传程序里做一次检察,那么你的上传程序厂房平安性鉴定将会大大提高.

  什么?你还不放心?持枪绝活,请你的万网虚拟主机参展商来帮忙吧。登陆到孵卵器。将PROG ID 中的"shell.application"项和"shell.application.1"项改性或删去。再将”WSCRIPT.SHELL”项和”WSCRIPT.SHELL.1”这两项都要改性或删去。呵呵,我不错身先士卒的说,国内可能性近半以上的万网虚拟主机都没改过。只能庆幸尔等的用户很合作,否则……我删,我删。我删删删……
本文转摘自『IT桃李』http://www.itlearner.com/Article/2005/2341.shtml

原文章标题大全:ASP网站漏洞扫描解析及盗码者侵入防范方法

基本词:ASP

转载请保留本文网址: http://www.www.d5897.com/a/162.html
ASP
*破例宣言:以上内容来自于网络电视收集,著作权属原作者所有,请具结我们: admin#www.d5897.com (#包换@)。
Baidu