| 网站首页 | 业界新闻 | 小组 | 威客 | 人才 | 下载频道 | 博客 | 代码贴 | 在线编程 | 编程论坛
欢迎加入我们,一同切磋技术
用户名:   
 
密 码:  
共有 4139 人关注过本帖
标题:[讨论]asp网站攻击方法(讨论前言)
只看楼主 加入收藏
flynet
Rank: 3Rank: 3
来 自:北京
等 级:论坛游民
威 望:7
帖 子:352
专家分:60
注 册:2007-1-28
结帖率:100%
收藏
 问题点数:0 回复次数:18 
[讨论]asp网站攻击方法(讨论前言)
最近我负责了公司的程序安全管理 但是以前对于安全这一块并不是研究很深 想在这里 和朋友们共同探讨下 我认为想要能够防范网站的危险 那就要先知道网站攻击有哪些方法 在这里 我想先写出来一些我知道的 然后希望朋友们能够给补充 本帖 先只列出来 攻击的方法(概要) 等基本全面了 再逐个的研究他的攻击具体方法 以及防范方法吧。。。希望大家能够支持我 在这里先谢谢了 。。。。

ASP网站入侵方法(概述)
1、用户名与口令被破解
2、验证被绕过
3、inc文件泄露问题
4、自动备份被下载
5、特殊字符
6、数据库下载漏洞
7、远程注入攻击
8、ASP木马(利用文件上传)

不知道 还有没有其他的方法呢?不全的地方希望朋友们发帖上来啦~~~

[此贴子已经被作者于2007-9-5 16:07:01编辑过]

搜索更多相关主题的帖子: 前言 asp 攻击 ASP 
2007-09-05 16:03
yms123
Rank: 16Rank: 16Rank: 16Rank: 16
等 级:版主
威 望:209
帖 子:12488
专家分:19042
注 册:2004-7-17
收藏
得分:0 

据我所知还有Cookie入侵,前提是网站使用Cookie保存账号和密码。

2007-09-05 19:34
hmhz
Rank: 7Rank: 7Rank: 7
等 级:贵宾
威 望:30
帖 子:1890
专家分:503
注 册:2006-12-17
收藏
得分:0 
解决方案

1、用户名与口令被破解 :用户名和口令字段打破传统方式命名,口令采用MD5加密
2、验证被绕过 :才用javascript和asp双方验证
3、inc文件泄露问题 :给INC文件设置读取权限,或者放到数据库文件夹
4、自动备份被下载 :自动备份要看你备份的是什么类型数据库,只要不是access 基本上不会被下载
5、特殊字符 :可以使用防注入来拦截特殊字符,或者使用过滤方式将特殊字符替换
6、数据库下载漏洞 :同第4道问题答案
7、远程注入攻击 :同第5道问题答案
8、ASP木马(利用文件上传):给FSO设置权限,有必要的话,可以关闭FSO组件
9、Cookie入侵 :不使用Cookie记录用户资料,采用session 保存资料,系统默认20分钟,可以设置更长

[编程论坛] ASP超级群:49158383  敲门暗号:ASP编程
龍艺博客 http://www.
2007-09-06 08:24
flynet
Rank: 3Rank: 3
来 自:北京
等 级:论坛游民
威 望:7
帖 子:352
专家分:60
注 册:2007-1-28
收藏
得分:0 

总结起来就这些吗 还有其他的吗?同时希望大家给说说sql注入方面的 因为我认为sql注入这部分还是比较重要的也是比较难防的 我公司一个网站的config.asp包含文件就被人修改了添加了牛逼的木马程序能够实现完全的对服务器操作 可是并没有上传功能啊 前台 不知道是如何做到的 请大家给分析下


PHP 新人 不断学习进取中。。。
2007-09-06 09:22
hmhz
Rank: 7Rank: 7Rank: 7
等 级:贵宾
威 望:30
帖 子:1890
专家分:503
注 册:2006-12-17
收藏
得分:0 
在conn.asp里,连接数据库之前加上个通用的防注入代码

然后将FSO组件设置个权限 量他有再大的本事也无法动你网站文件一根毫毛

[编程论坛] ASP超级群:49158383  敲门暗号:ASP编程
龍艺博客 http://www.
2007-09-06 09:48
flynet
Rank: 3Rank: 3
来 自:北京
等 级:论坛游民
威 望:7
帖 子:352
专家分:60
注 册:2007-1-28
收藏
得分:0 
回复:(hmhz)在conn.asp里,连接数据库之前加上个通...
能否把你的防注入程序 发上来我看看啊? 希望是比较全面的

PHP 新人 不断学习进取中。。。
2007-09-06 09:58
hmhz
Rank: 7Rank: 7Rank: 7
等 级:贵宾
威 望:30
帖 子:1890
专家分:503
注 册:2006-12-17
收藏
得分:0 
'防止注入
dim qs,errc,iii
qs=request.servervariables("query_string")
dim deStr(18)
deStr(0)="net user"
deStr(1)="xp_cmdshell"
deStr(2)="/add"
deStr(3)="exec%20master.dbo.xp_cmdshell"
deStr(4)="net localgroup administrators"
deStr(5)="select"
deStr(6)="count"
deStr(7)="asc"
deStr(8)="char"
deStr(9)="mid"
deStr(10)="'"
deStr(11)=":"
deStr(12)=""""
deStr(13)="insert"
deStr(14)="delete"
deStr(15)="drop"
deStr(16)="truncate"
deStr(17)="from"
deStr(18)="%"
errc=false
for iii= 0 to ubound(deStr)
if instr(qs,deStr(iii))<>0 then
errc=true
end if
next
if errc then
response.redirect "对不起,请不要对本站使用非法攻击"
response.end
end if

[编程论坛] ASP超级群:49158383  敲门暗号:ASP编程
龍艺博客 http://www.
2007-09-06 10:01
flynet
Rank: 3Rank: 3
来 自:北京
等 级:论坛游民
威 望:7
帖 子:352
专家分:60
注 册:2007-1-28
收藏
得分:0 
回复:(hmhz)\'防止注入dim qs,errc,iiiqs=request.s...
request.servervariables("query_string")
这个是什么意思为什么这么写?难道都要取吗?
<%=Request.ServerVariables("ALL_HTTP")%>
<%=Request.ServerVariables("AUTH_PASS")%>
<%=Request.ServerVariables("AUTH_TYPE")%>
<%=Request.ServerVariables("CONTENT_LENGTH")%>
<%=Request.ServerVariables("CONTENT_TYPE")%>
<%=Request.ServerVariables("GATEWAY_INTERFACE")%>
<%=Request.ServerVariables("PATH_INFO")%>
<%=Request.ServerVariables("PATH_TRANSLATED")%>
<%=Request.ServerVariables("QUERY_STRING")%>
<%=Request.ServerVariables("REMOTE_ADDR")%>
<%=Request.ServerVariables("REMOTE_HOST")%>
<%=Request.ServerVariables("REMOTE_IDENT")%>
<%=Request.ServerVariables("REMOTE_USER")%>
<%=Request.ServerVariables("REQUEST_BODY")%>
<%=Request.ServerVariables("REQUEST_METHOD")%>
<%=Request.ServerVariables("SCRIPT_NAME")%>
<%=Request.ServerVariables("SERVER_NAME")%>
<%=Request.ServerVariables("SERVER_PORT")%>
<%=Request.ServerVariables("SERVER_PROTOCOL")%>
<%=Request.ServerVariables("SERVER_SOFTWARE")%>

PHP 新人 不断学习进取中。。。
2007-09-06 10:21
hmhz
Rank: 7Rank: 7Rank: 7
等 级:贵宾
威 望:30
帖 子:1890
专家分:503
注 册:2006-12-17
收藏
得分:0 
request.servervariables("query_string")
这句的意思是取得提交的地址问号后面的字符串
比如:
地址为:http://bbs.bc-cn.net/viewthread.php?tid=167885
则request.ServerVariables("QUERY_STRING")的值为:boardID=10&ID=167885&page=1

[编程论坛] ASP超级群:49158383  敲门暗号:ASP编程
龍艺博客 http://www.
2007-09-06 10:26
yms123
Rank: 16Rank: 16Rank: 16Rank: 16
等 级:版主
威 望:209
帖 子:12488
专家分:19042
注 册:2004-7-17
收藏
得分:0 
以下是引用hmhz在2007-9-6 9:48:53的发言:
在conn.asp里,连接数据库之前加上个通用的防注入代码

然后将FSO组件设置个权限 量他有再大的本事也无法动你网站文件一根毫毛

就算使用无组件上传类,如果有文件类型验证漏洞,就可以上传ASP木马文件,上传文件的文件类型验证代码一定要严密。过滤到诸如\0之类的标志,阻止如"C:\xxxx\xxx\xxx.asp\0.jpg"这类路径。

2007-09-06 10:29
快速回复:[讨论]asp网站攻击方法(讨论前言)
数据加载中...
 
   



关于我们 | 广告合作 | 编程中国 | 清除Cookies | TOP | 手机版

编程中国 版权所有,并保留所有权利。
Powered by Discuz, Processed in 0.098692 second(s), 7 queries.
Copyright©2004-2024, BCCN.NET, All Rights Reserved