发信人: williamlong() 
整理人: williamlong(1999-12-21 19:55:23), 站内信件
 | 
 
 
 
 发信人: pingpangfan (pingpangfan), 信区: Hacker 
 标  题: asp/iis的安全性问题及其对策[资料摘录] 
 发信站: 网易虚拟社区北京站 (Thu Dec  2 19:39:30 1999), 站内信件 
 
  
 
 ASP:Hack & Anti-Hack   
   通过asp入侵web server,窃取文件毁坏系统,这决非耸人听闻... 
 
   iis的安全性问题 
 
   1.iis3/pws的漏洞 
   我实验过,win95+pws上运行ASP程序,只须在浏览器地址栏内多 
 加一个小数点ASP程序就会被下载下来。IIS3听说也有同样的问题,不 
 过我没有试出来。 
 
   2.iis4的漏洞 
   iis4一个广为人知的漏洞是::$DATA,就是ASP的url后多加这几个 
 字符后,代码也可以被看到,使用ie的view source就能看到asp代 
 码。 win98+pws4没有这个问题。 
   解决的办法有几种,一是将目录设置为不可读(ASP仍能执行), 
 这样html文件就不能放在这个目录下,否则html不能浏览。二是安装 
 微软提供的补丁程序。三是在服务器上依次安装sp3+ie4.01sp1 
 +option pack+sp4。 
 
   3.支持ASP的免费主页面临的问题 
 
   你的ASP代码可能被人得到。 
   ASP1.0的例子里有一个文件用来查看ASP原代码, 
 /ASPSamp/Samples/code.asp如果有人把这个程序弄上去了,他就可以 
 查看别人的程序了。 
   例如: code.asp?source=/someone/aaa.asp 
 
   你使用的ACCESS数据库可能被人下载既然ASP程序可以被人得到, 
 别人就能轻而易举的知道你的数据库放在何处,并下载它,如果数据 
 库里含有的密码不加密,那...就很危险了。 
   webmaster应该采取一定的措施,严禁code.asp之类的程序(似 
 乎很难办到,但可以定期检索特征代码),限制mdb的下载(不知行 
 不行) 
 
   4.来自filesystemobject的威胁 
 
   IIS4的ASP的文件操作可以通过filesystemobject实现,包括文 
 本文件的读写目录操作、文件的拷贝改名删除等,但是这个东东也很 
 危险。利用filesystemobjet可以篡改下载fat分区上的任何文件,即 
 使是ntfs,如果权限没有设定好的话,同样也能破坏,遗憾的是很多 
 webmaster只知道让web服务器运行起来,很少对ntfs进行权限设置。 
 
   比如,一台提供虚拟主机服务的web服务器,如果权限没有设定 
 好,用户可以轻而易举地篡改删除机器上地任何文件,甚至让nt崩 
 溃。 
 
   程序请参考http://www.chinaasp.com/上的active server 
 explorer,该程序可以浏览不设防web服务器的所有文件和目录。 
 
   webmater应该将web目录建在ntfs分区上,非web目录不要使用 
 everyonefull control,而应该是administrator才可以full 
 control。 
 
   
  --                                                      ☆ 蓝色月光 ☆  http://williamlong.163.net                                                   
  ※ 来源:.月光软件站 http://www.moon-soft.com.[FROM: bbs.szptt.net.c]
  | 
 
 
 |