諾商資訊

首頁 - 新聞資訊 > 諾商資訊 >

濟南網站優化介紹ASP常見漏洞

來源:www.tourov.live   發布時間:2016-06-22      瀏覽次數:

    濟南網站優化介紹ASP常見漏洞總結現在程序安全題目越來越受到重視了,很多程序員或者公司在書寫程序的時候安全題目都處理的不是特別得當,當然沒有盡對的安全,漏洞都是不斷在出現的,當我們發現題目,能及時解決是重要的,一些漏洞題目 都是常見的,首先我們要做好這部分漏

一、SQL注進漏洞漏洞簡介:程序員在編寫代碼的時候,沒有對用戶輸進數據的正當性進行判定,使應用程序存在安全隱患。用戶可以提交一段數據庫查詢代碼,根據程序返回的結果,獲得某些他想得知的數據,這就是所謂的SQL Injection,即SQL注進。漏洞檢測方法:提交:http://www.test.com/bug.asp?id=11 and 1=1 和http://www.test.com/bug.asp?id=11 and 1=2查看兩次頁面的返回結果是否一樣。

     2、字符型注進漏洞例如:http://www.test.com/bug2.asp?name=xufang,這個名為bug2.asp的文件存在有數據提交,提交的參數名為name,參數值為xufang,假如name變量沒有經過充分過濾就直接放進SQL語句中執行的話,那么SQL注進漏洞就產生了!漏洞檢測方法:提交:http://www.test.com/bug2.asp?name=xufang' and '1'='1 和http://www.test.com/bug2.asp?name=xufang' and '1'='2查看兩次頁面的返回結果是否一樣。
     3、搜索型注進漏洞例如:http://www.test.com/bug3.asp?keyword=xhonker,這個名為bug3.asp的文件存在有數據提交,提交的參數名為keyword,參數值為xhonker,假如keyword變量沒有經過充分過濾就直接放進SQL語句中執行的話,那么SQL注進漏洞就產生了!檢測方法:提交:http://www.test.com/bug3.asp?keyword=xhonker%' and 1=1 and '%'=' 和
http://www.test.com/bug3.asp?keyword=xhonker%' and 1=2 and '%'='查看兩次頁面的返回結果是否一樣。

注:在SQL注進漏洞的檢測中還有另外一種情況,例如:http://www.test.com/bug4.asp?name=xufangid=1986這里bug4.asp同時獲取了兩個變量name和id的值,用字符串連接符連接兩個參數,有的時候程序員只對其中的一個變量進行了過濾,而忽略了另外的一個變量,所以我們就可以將參數name和id的順序進行下調換,提交:http://www.test.com/bug4.asp?id=1986name=xufang 注進語句就可以了!

防御方法:對于數字型注進漏洞,我們可以使用VBScript中的cint()函數將提交過來的參數值進行強制類型轉換,例如:id=cint(trim(request(id)))對于字符型和搜索型注進漏洞,我們可以編寫一個過濾SQL注進關鍵字的函數,需要時調用該函數即可!


二、跨站腳本攻擊漏洞漏洞簡介: 網站對于用戶輸進的數據過濾不嚴格,倘若用戶輸進的數據中含有HTML代碼的話,則該代碼將會在頁面載進時自動運行,一旦輸進的數據中含有惡意代碼,那么后果將不堪設想!檢測方法:站是否有跨站漏洞,我們可以用scriptalert('xhonker');/script這句代碼來檢測,假如網頁彈出了xhonker的提示框,則表示有跨站漏洞。

三、登陸驗證繞過漏洞

漏洞簡介: 在某些網站程序中,用戶可以在未經過受權的情況下訪問某些敏感頁面,譬如網站后臺頁面。舉例:1、萬能密碼進后臺我們提交的SQL語句永遠為真,這樣就可以在不知道密碼的情況下成功登陸后臺!防御方法: 這里大家可以看出,利用成功的條件必須要是提交的數據庫含有單引號,假如我們將單引號過濾掉的話對方就拿我們沒有辦法了!

2、Cookies欺騙進后臺 有些網站的后臺頁面使用的是Cookies驗證,代碼如下: If request.cookies(admin)= thenresponse.redirect login.asp程序只是簡單的判定Cookies中admin的值是否為空,假如為空則返回登陸頁面,不為空則進進后臺頁面。防御方法: 提倡大家在服務器端使用Session驗證,也可以通過判定用戶是否是從特定的頁面進進的后臺頁面。

四、暴庫漏洞

    漏洞簡介:1、%5c法對于一些Access數據庫的主機而言,我們可以通過暴庫獲得數據庫的盡對路徑。假設頁面地址是:http://www.***.com/xx/x.asp?id=123,我們可以嘗試提交http://www.***.com/xx%5cx.asp?id=123。假如能獲得盡對地址,我們只要再適當結合網頁地址,就能下載到數據庫了!2、conn.asp法動力文章系統以前就暴出過這個漏洞,通過直接訪問網站的conn.asp文件就可以獲得數據庫的盡對路徑!防御方法: 只需在網站的數據庫連接文件,譬如conn.asp文件中加進語句on error resume next即可!

五、利用網站后臺配置文件寫進Webshell漏洞
漏洞簡介: 有些網站的后臺程序沒有對網站配置信息部分做充分的過濾,惡意用戶在進進后臺后可以向其配置文件中寫進一句話木馬,然后利用一句話木馬客戶端進行連接。防御方法: 對于網站信息配置文件中的內容進行有效的過濾,從而防止這種情況的發生。

六、.asp后綴數據庫安全隱患漏洞簡介: 對于使用Access數據庫的網站,治理員為了防止其數據庫被下載,便將原來的.mdb后綴修改為了.asp后綴,但這樣做一樣存在安全隱患,假如數據庫中不存在有防下載表的話,用戶通過Flashget這樣的軟件一樣可以將數據庫下載下來。而且假如數據庫中不存在防下載表的話,用戶假如向數據庫中寫進asp代碼的話,其中的代碼就會被解釋并且執行,直接危急網站的安全!防御方法: 對于.asp后綴的數據庫,建議在其中加進防下載表,這樣對于惡意下載數據庫以及asp代碼的執行都起到了很好的防御作用!

七、上傳漏洞漏洞簡介: 假如程序對用戶上傳文件的類型沒有做好嚴格過濾的話,用戶即可上傳譬如.asp這樣的文件,從而危及網站及服務器的安全。防御方法: 有些程序員只是在客戶端使用Javascript或者VBScript對用戶上傳文件的類型進行過濾,但這樣的過濾是根本不起作用的,由于用戶可以控制客戶端腳本的內容。

以上信息由濟南網站優化提供http://www.tourov.live/轉載請注明

免費獲取互聯網策劃方案
河南快3开奖号码今天