


堵塞Web漏洞(中)
添加時(shí)間:2010-11-7
添加:
admin
●其它錯(cuò)誤
此外,還有一些其它難以歸類的錯(cuò)誤,如“非1即0”導(dǎo)致繞過(guò)認(rèn)證的問(wèn)題。
9.2.3常用的的CGI漏洞檢測(cè)工具
1.Twwwscan
這個(gè)工具速度比較快,而且可以利用參數(shù)把windows系統(tǒng)和unix系統(tǒng)分開(kāi)掃描,不使用圖形界面,比較簡(jiǎn)單些;
2.Cis
是個(gè)圖形化的小巧掃描工具,主要是針對(duì)windows系統(tǒng)設(shè)計(jì),對(duì)檢查出來(lái)的CGI問(wèn)題有比較詳細(xì)的描述,利于使用、分析和解決漏洞;
3.Voideye
圖形界面做的比較花哨,可以檢查的CGI問(wèn)題比較多些,但不太準(zhǔn)確。
4.Webscan
檢查種類特多,好象有300來(lái)?xiàng)l,能提供HTML格式報(bào)告,集合了一些跟隨攻擊方式,這些工具只是檢查一下服務(wù)器有沒(méi)有這個(gè)鏈接存在,如果有,就會(huì)報(bào)出存在漏洞,這當(dāng)然會(huì)有很多誤報(bào),工具是死的,人是活的,熟練應(yīng)用這些輔助工具需要點(diǎn)時(shí)間熟悉一下就行了。
9.2.4如何讓你的CGI更安全
了解了CGI的安全問(wèn)題,我們也該知道怎么加強(qiáng)CGI的安全了吧?下面簡(jiǎn)單總結(jié)一下作為參考:
1、使用最新版本的Web服務(wù)器,安裝最新的補(bǔ)丁程序,正確配置服務(wù)器;
2、按照幫助文件正確安裝CGI程序,刪除不必要的安裝文件和臨時(shí)文件;
3、使用C編寫CGI程序時(shí),使用安全的函數(shù);
4、使用安全有效的驗(yàn)證用戶身份的方法;
5、驗(yàn)證用戶的來(lái)源,防止用戶短時(shí)間內(nèi)過(guò)多動(dòng)作;
6、推薦過(guò)濾;
7、注意處理好意外情況;
8、實(shí)現(xiàn)功能時(shí)制定安全合理的策略;
9、培養(yǎng)良好的編程習(xí)慣;
10、科學(xué)嚴(yán)謹(jǐn)?shù)闹螌W(xué)態(tài)度,避免“想當(dāng)然”的錯(cuò)誤;
9.3 ASP的安全性
ASP(ActiveServerPage),一個(gè)重要的Web技術(shù)。它的出現(xiàn)給互聯(lián)網(wǎng)帶來(lái)了新的活力,它以一種前所未有的方式處理瀏覽器與服務(wù)器的交互通過(guò)內(nèi)建對(duì)象、ADO支持、WSH(可通過(guò)它管理NTDOMAIN)幾乎可以完成傳統(tǒng)應(yīng)用程序所能完成的一切工作!
ASP是一種類似HTML(HypertextMarkupLanguage超文本標(biāo)識(shí)語(yǔ)言)、與CGI(CommonGAtewayInterface通用網(wǎng)關(guān)接口)的結(jié)合體,但是其運(yùn)行效率卻比CGI更高、程序編制也比HTML更方便且更有靈活性,程序安全及保密性也比好。如果您是第一次接觸互連網(wǎng)(Internet),那么您可能不很了解上述名詞,以下對(duì)各種名詞加以解釋并說(shuō)明它們之間的區(qū)別。
HTML(HypertextMarkupLanguage)是一種超文本標(biāo)識(shí)語(yǔ)言,文件通過(guò)這種格式可以在互連網(wǎng)上載送瀏覽,用戶只要使用網(wǎng)頁(yè)瀏覽器工具就可以瀏覽這些文件,目前比較常用的工具包括MicrosoftInternetExplorer,NetscapeCommunicator等,由于HTML文件都是由標(biāo)簽(tag)所組成,因此它比較適合制作靜態(tài)網(wǎng)頁(yè),再者,由于先天上的限制HTML是無(wú)法直接存取數(shù)據(jù)庫(kù)的,所以存取數(shù)據(jù)庫(kù)的工作大多是依靠CGI來(lái)處理。ASP不但可以包含HTML標(biāo)簽,也可以直接存取數(shù)據(jù)庫(kù)及使用無(wú)限擴(kuò)充的ActiveX控件,因此在程序編制上要比HTML方便而且更富有靈活性。
簡(jiǎn)單講,ASP是位于服務(wù)器端的腳本運(yùn)行環(huán)境,通過(guò)這種環(huán)境,用戶可以創(chuàng)建和運(yùn)行動(dòng)態(tài)的交互式Web服務(wù)器應(yīng)用程序,如交互式的動(dòng)態(tài)網(wǎng)頁(yè),包括使用HTML表單收集和處理信息,上傳與下載等等,就像用戶在使用自己的CGI程序一樣。但是他比CGI簡(jiǎn)單。更重要的是,ASP使用的ActiveX技術(shù)基于開(kāi)放設(shè)計(jì)環(huán)境,用戶可以自己定義和制作組件加入其中,使自己的動(dòng)態(tài)網(wǎng)頁(yè)幾乎具有無(wú)限的擴(kuò)充能力,這是傳統(tǒng)的CGI等程序所遠(yuǎn)遠(yuǎn)不及的地方。使用ASP還有個(gè)好處,就在于ASP可利用ADO(ActiveDataObject,微軟的一種新的數(shù)據(jù)訪問(wèn)模型,類似于DAO)方便地訪問(wèn)數(shù)據(jù)庫(kù),從而使得開(kāi)發(fā)基于WWW的應(yīng)用系統(tǒng)成為可能。
9.3.1ASP漏洞分析和解決方法
ASP的漏洞已經(jīng)算很少的了,想要找到數(shù)據(jù)庫(kù)的實(shí)際位置也不簡(jiǎn)單,但這不表明黑客無(wú)孔可入,也正是這個(gè)觀點(diǎn),一般的程序設(shè)計(jì)員常常忘記仔細(xì)的檢查是否有漏洞,所以才有可能導(dǎo)致網(wǎng)站資料被竊取的事件發(fā)生。
ASP里面含有一個(gè)安全漏洞,就是在/site/eg/source.asp這個(gè)隨軟件一起銷售的范例程序,里面的內(nèi)容有教使用者如何在服務(wù)器的這個(gè)目錄下隨意寫入檔案。解決這個(gè)漏洞的方法是建議刪除所有軟件提供的范例程序。
1、Code.asp文件會(huì)泄漏ASP代碼
舉個(gè)很簡(jiǎn)單的例子,在微軟提供的ASP1.0的例程里有一個(gè).asp文件,專門用來(lái)查看其它.asp文件的源代碼,該文件為ASPSamp/Samples/code.asp。如果有人把這個(gè)程序上傳到服務(wù)器,而服務(wù)器端沒(méi)有任何防范措施的話,他就可以很容易地查看他人的程序。例如:
code.aspsource=/directory/file.asp
不過(guò)這是個(gè)比較舊的漏洞了,相信現(xiàn)在很少會(huì)出現(xiàn)這種漏洞。
下面這命令是比較新的:
http://someurl/iissamples/exair/howitworks/code.asp/lunwen/soushuo.asp=xxx.asp
最大的危害莫過(guò)于ASP文件可以被上述方式讀出;數(shù)據(jù)庫(kù)密碼以明文形式暴露在黑客眼前;
問(wèn)題解決或建議:
對(duì)于IIS
此外,還有一些其它難以歸類的錯(cuò)誤,如“非1即0”導(dǎo)致繞過(guò)認(rèn)證的問(wèn)題。
9.2.3常用的的CGI漏洞檢測(cè)工具
1.Twwwscan
這個(gè)工具速度比較快,而且可以利用參數(shù)把windows系統(tǒng)和unix系統(tǒng)分開(kāi)掃描,不使用圖形界面,比較簡(jiǎn)單些;
2.Cis
是個(gè)圖形化的小巧掃描工具,主要是針對(duì)windows系統(tǒng)設(shè)計(jì),對(duì)檢查出來(lái)的CGI問(wèn)題有比較詳細(xì)的描述,利于使用、分析和解決漏洞;
3.Voideye
圖形界面做的比較花哨,可以檢查的CGI問(wèn)題比較多些,但不太準(zhǔn)確。
4.Webscan
檢查種類特多,好象有300來(lái)?xiàng)l,能提供HTML格式報(bào)告,集合了一些跟隨攻擊方式,這些工具只是檢查一下服務(wù)器有沒(méi)有這個(gè)鏈接存在,如果有,就會(huì)報(bào)出存在漏洞,這當(dāng)然會(huì)有很多誤報(bào),工具是死的,人是活的,熟練應(yīng)用這些輔助工具需要點(diǎn)時(shí)間熟悉一下就行了。
9.2.4如何讓你的CGI更安全
了解了CGI的安全問(wèn)題,我們也該知道怎么加強(qiáng)CGI的安全了吧?下面簡(jiǎn)單總結(jié)一下作為參考:
1、使用最新版本的Web服務(wù)器,安裝最新的補(bǔ)丁程序,正確配置服務(wù)器;
2、按照幫助文件正確安裝CGI程序,刪除不必要的安裝文件和臨時(shí)文件;
3、使用C編寫CGI程序時(shí),使用安全的函數(shù);
4、使用安全有效的驗(yàn)證用戶身份的方法;
5、驗(yàn)證用戶的來(lái)源,防止用戶短時(shí)間內(nèi)過(guò)多動(dòng)作;
6、推薦過(guò)濾;
7、注意處理好意外情況;
8、實(shí)現(xiàn)功能時(shí)制定安全合理的策略;
9、培養(yǎng)良好的編程習(xí)慣;
10、科學(xué)嚴(yán)謹(jǐn)?shù)闹螌W(xué)態(tài)度,避免“想當(dāng)然”的錯(cuò)誤;
9.3 ASP的安全性
ASP(ActiveServerPage),一個(gè)重要的Web技術(shù)。它的出現(xiàn)給互聯(lián)網(wǎng)帶來(lái)了新的活力,它以一種前所未有的方式處理瀏覽器與服務(wù)器的交互通過(guò)內(nèi)建對(duì)象、ADO支持、WSH(可通過(guò)它管理NTDOMAIN)幾乎可以完成傳統(tǒng)應(yīng)用程序所能完成的一切工作!
ASP是一種類似HTML(HypertextMarkupLanguage超文本標(biāo)識(shí)語(yǔ)言)、與CGI(CommonGAtewayInterface通用網(wǎng)關(guān)接口)的結(jié)合體,但是其運(yùn)行效率卻比CGI更高、程序編制也比HTML更方便且更有靈活性,程序安全及保密性也比好。如果您是第一次接觸互連網(wǎng)(Internet),那么您可能不很了解上述名詞,以下對(duì)各種名詞加以解釋并說(shuō)明它們之間的區(qū)別。
HTML(HypertextMarkupLanguage)是一種超文本標(biāo)識(shí)語(yǔ)言,文件通過(guò)這種格式可以在互連網(wǎng)上載送瀏覽,用戶只要使用網(wǎng)頁(yè)瀏覽器工具就可以瀏覽這些文件,目前比較常用的工具包括MicrosoftInternetExplorer,NetscapeCommunicator等,由于HTML文件都是由標(biāo)簽(tag)所組成,因此它比較適合制作靜態(tài)網(wǎng)頁(yè),再者,由于先天上的限制HTML是無(wú)法直接存取數(shù)據(jù)庫(kù)的,所以存取數(shù)據(jù)庫(kù)的工作大多是依靠CGI來(lái)處理。ASP不但可以包含HTML標(biāo)簽,也可以直接存取數(shù)據(jù)庫(kù)及使用無(wú)限擴(kuò)充的ActiveX控件,因此在程序編制上要比HTML方便而且更富有靈活性。
簡(jiǎn)單講,ASP是位于服務(wù)器端的腳本運(yùn)行環(huán)境,通過(guò)這種環(huán)境,用戶可以創(chuàng)建和運(yùn)行動(dòng)態(tài)的交互式Web服務(wù)器應(yīng)用程序,如交互式的動(dòng)態(tài)網(wǎng)頁(yè),包括使用HTML表單收集和處理信息,上傳與下載等等,就像用戶在使用自己的CGI程序一樣。但是他比CGI簡(jiǎn)單。更重要的是,ASP使用的ActiveX技術(shù)基于開(kāi)放設(shè)計(jì)環(huán)境,用戶可以自己定義和制作組件加入其中,使自己的動(dòng)態(tài)網(wǎng)頁(yè)幾乎具有無(wú)限的擴(kuò)充能力,這是傳統(tǒng)的CGI等程序所遠(yuǎn)遠(yuǎn)不及的地方。使用ASP還有個(gè)好處,就在于ASP可利用ADO(ActiveDataObject,微軟的一種新的數(shù)據(jù)訪問(wèn)模型,類似于DAO)方便地訪問(wèn)數(shù)據(jù)庫(kù),從而使得開(kāi)發(fā)基于WWW的應(yīng)用系統(tǒng)成為可能。
9.3.1ASP漏洞分析和解決方法
ASP的漏洞已經(jīng)算很少的了,想要找到數(shù)據(jù)庫(kù)的實(shí)際位置也不簡(jiǎn)單,但這不表明黑客無(wú)孔可入,也正是這個(gè)觀點(diǎn),一般的程序設(shè)計(jì)員常常忘記仔細(xì)的檢查是否有漏洞,所以才有可能導(dǎo)致網(wǎng)站資料被竊取的事件發(fā)生。
ASP里面含有一個(gè)安全漏洞,就是在/site/eg/source.asp這個(gè)隨軟件一起銷售的范例程序,里面的內(nèi)容有教使用者如何在服務(wù)器的這個(gè)目錄下隨意寫入檔案。解決這個(gè)漏洞的方法是建議刪除所有軟件提供的范例程序。
1、Code.asp文件會(huì)泄漏ASP代碼
舉個(gè)很簡(jiǎn)單的例子,在微軟提供的ASP1.0的例程里有一個(gè).asp文件,專門用來(lái)查看其它.asp文件的源代碼,該文件為ASPSamp/Samples/code.asp。如果有人把這個(gè)程序上傳到服務(wù)器,而服務(wù)器端沒(méi)有任何防范措施的話,他就可以很容易地查看他人的程序。例如:
code.aspsource=/directory/file.asp
不過(guò)這是個(gè)比較舊的漏洞了,相信現(xiàn)在很少會(huì)出現(xiàn)這種漏洞。
下面這命令是比較新的:
http://someurl/iissamples/exair/howitworks/code.asp/lunwen/soushuo.asp=xxx.asp
最大的危害莫過(guò)于ASP文件可以被上述方式讀出;數(shù)據(jù)庫(kù)密碼以明文形式暴露在黑客眼前;
問(wèn)題解決或建議:
對(duì)于IIS
新文章:
- CentOS7下圖形配置網(wǎng)絡(luò)的方法
- CentOS 7如何添加刪除用戶
- 如何解決centos7雙系統(tǒng)后丟失windows啟動(dòng)項(xiàng)
- CentOS單網(wǎng)卡如何批量添加不同IP段
- CentOS下iconv命令的介紹
- Centos7 SSH密鑰登陸及密碼密鑰雙重驗(yàn)證詳解
- CentOS 7.1添加刪除用戶的方法
- CentOS查找/掃描局域網(wǎng)打印機(jī)IP講解
- CentOS7使用hostapd實(shí)現(xiàn)無(wú)AP模式的詳解
- su命令不能切換root的解決方法
- 解決VMware下CentOS7網(wǎng)絡(luò)重啟出錯(cuò)
- 解決Centos7雙系統(tǒng)后丟失windows啟動(dòng)項(xiàng)
- CentOS下如何避免文件覆蓋
- CentOS7和CentOS6系統(tǒng)有什么不同呢
- Centos 6.6默認(rèn)iptable規(guī)則詳解