发信人: williamlong()
整理人: williamlong(1999-12-21 19:55:23), 站内信件
|
发信人: pingpangfan (pingpangfan), 信区: Hacker
标 题: asp/iis的安全性问题及其对策[资料摘录]
发信站: 网易虚拟社区北京站 (Thu Dec 2 19:39:30 1999), 站内信件
ASP:Hack & Anti-Hack
通过asp入侵web server,窃取文件毁坏系统,这决非耸人听闻...
iis的安全性问题
1.iis3/pws的漏洞
我实验过,win95+pws上运行ASP程序,只须在浏览器地址栏内多
加一个小数点ASP程序就会被下载下来。IIS3听说也有同样的问题,不
过我没有试出来。
2.iis4的漏洞
iis4一个广为人知的漏洞是::$DATA,就是ASP的url后多加这几个
字符后,代码也可以被看到,使用ie的view source就能看到asp代
码。 win98+pws4没有这个问题。
解决的办法有几种,一是将目录设置为不可读(ASP仍能执行),
这样html文件就不能放在这个目录下,否则html不能浏览。二是安装
微软提供的补丁程序。三是在服务器上依次安装sp3+ie4.01sp1
+option pack+sp4。
3.支持ASP的免费主页面临的问题
你的ASP代码可能被人得到。
ASP1.0的例子里有一个文件用来查看ASP原代码,
/ASPSamp/Samples/code.asp如果有人把这个程序弄上去了,他就可以
查看别人的程序了。
例如: code.asp?source=/someone/aaa.asp
你使用的ACCESS数据库可能被人下载既然ASP程序可以被人得到,
别人就能轻而易举的知道你的数据库放在何处,并下载它,如果数据
库里含有的密码不加密,那...就很危险了。
webmaster应该采取一定的措施,严禁code.asp之类的程序(似
乎很难办到,但可以定期检索特征代码),限制mdb的下载(不知行
不行)
4.来自filesystemobject的威胁
IIS4的ASP的文件操作可以通过filesystemobject实现,包括文
本文件的读写目录操作、文件的拷贝改名删除等,但是这个东东也很
危险。利用filesystemobjet可以篡改下载fat分区上的任何文件,即
使是ntfs,如果权限没有设定好的话,同样也能破坏,遗憾的是很多
webmaster只知道让web服务器运行起来,很少对ntfs进行权限设置。
比如,一台提供虚拟主机服务的web服务器,如果权限没有设定
好,用户可以轻而易举地篡改删除机器上地任何文件,甚至让nt崩
溃。
程序请参考http://www.chinaasp.com/上的active server
explorer,该程序可以浏览不设防web服务器的所有文件和目录。
webmater应该将web目录建在ntfs分区上,非web目录不要使用
everyonefull control,而应该是administrator才可以full
control。
-- ☆ 蓝色月光 ☆ http://williamlong.163.net
※ 来源:.月光软件站 http://www.moon-soft.com.[FROM: bbs.szptt.net.c]
|
|