大陆性a及毛片,日韩精品不卡,国产精品第四页,日韩黄在线观看,欧美三级一区二区,国产中出在线观看,日韩久久久精品

    電話

    0411-39943997

仟億科技
客服中心
  • 電話
  • 電話咨詢:0411-39943997
  • 手機(jī)
  • 手機(jī)咨詢:15840979770
    手機(jī)咨詢:13889672791
網(wǎng)絡(luò)營銷 >更多
您現(xiàn)在的位置:首頁 > 新聞中心 > 常見問題

如何封堵ASP程序漏洞

作者:billionnet 發(fā)布于:2012/3/30 18:16:31 點(diǎn)擊量:

上一篇中給大家著重談了“ADO 存取數(shù)據(jù)庫時(shí)如何分頁顯示”的問題,有位朋友來信給我指出我在計(jì)算頁面總數(shù)時(shí)忽略了 Recordset 對(duì)象的一個(gè)重要參數(shù)“PageCount”,它能在給 Pagesize 賦值后自動(dòng)得出頁面的總數(shù),而無須用“INT(RS.recordcount/PgSz*-1)*-1”這樣繁瑣的公式。我要感謝這位朋友熱心地給我指出程序中的不足,由于這個(gè)程序是我在很久以前寫的,因?yàn)樵诜猪擄@示的時(shí)候記錄的總數(shù)不一定能整除頁面顯示記錄的數(shù)目,而當(dāng)時(shí)我又不能肯定 PageCount 是否能正確得出頁面的數(shù)目,所以偷懶寫了這個(gè)公式:),說實(shí)話我到現(xiàn)在還都沒試過用 pagecount,有興趣的朋友千萬要試一下哦,可別學(xué)我的懶惰呀。

  最近我在 chinaasp 的 bbs 上討論問題時(shí)發(fā)現(xiàn)很多朋友對(duì)于 asp 的一些安全性問題不甚了解,甚至不知道如何解決最常見的 asp::$DATA 顯示源代碼的問題,因此我覺得非常有必要在這里給廣大朋友們重點(diǎn)談一談這個(gè)問題,在征得 chinaasp 飛鳥的同意下,我將他曾經(jīng)寫過的一點(diǎn)關(guān)于 asp 漏洞的介紹加上我自己的一些實(shí)踐經(jīng)驗(yàn)?zāi)贸鰜斫o大家詳細(xì)分析一下這個(gè)對(duì)于 webmaster 來說至關(guān)重要的 asp 的安全性問題。

  當(dāng)去年 ::$DATA 的漏洞被發(fā)現(xiàn)并公布的第二天,我曾經(jīng)檢測(cè)了當(dāng)時(shí)國內(nèi)大部分運(yùn)用 asp 的站點(diǎn),其中百分之九十九都存在以上可以看見源代碼的問題,當(dāng)日我甚至在微軟的站點(diǎn)上抓下了 search.asp 這個(gè)文件的源代碼??赡苣銜?huì)覺得看到源代碼并沒有什么大礙,如果作為 webmaster 的你這么想就大錯(cuò)特錯(cuò)了。譬如,如果 asp 程序員將站點(diǎn)的登陸密碼直接寫在 asp 里,那么一旦源碼被發(fā)現(xiàn),他人就可以很容易的進(jìn)入本不該被看到的頁面,我就曾經(jīng)利用這個(gè)方法免費(fèi)成為了一個(gè)收費(fèi)網(wǎng)站的成員(大家可別揭發(fā)我哦?。?,而且很多數(shù)據(jù)庫的連接用戶名和密碼也都是直接寫在 asp 里,一旦被發(fā)現(xiàn),如果你的數(shù)據(jù)庫允許遠(yuǎn)程訪問而且沒有設(shè)防的話就相當(dāng)危險(xiǎn)了。在一些用 asp 開發(fā)的 bbs 程序中,往往使用的是 access mdb 庫,如果 mdb 庫存放的路徑被獲知,數(shù)據(jù)庫就很有可能被他人下載,加之如果數(shù)據(jù)庫里含有的密碼不加密,那就非常危險(xiǎn)了,獲取密碼的人如果有意進(jìn)行惡意破壞,他只需要以 admin 身份登陸刪除所有 bbs 里的帖子,就夠你嗆的了。下面列出了目前已經(jīng)發(fā)現(xiàn)的一些漏洞,希望大家提高警惕一、經(jīng)過實(shí)驗(yàn)我們發(fā)現(xiàn), win95+pws 上運(yùn)行 ASP 程序,只須簡單地在瀏覽器地址欄的 asp 文件名后多加一個(gè)小數(shù)點(diǎn) ASP 程序就會(huì)被下載下來。 IIS3 也存在同樣的問題,如果你目前還在使用 IIS3 一定要測(cè)試一下。

  二、 iis2、 iis3、 iis4 的一個(gè)廣為人知的漏洞就是 ::$DATA,通過它使用 ie 的 view source 或 netscape 直接訪問該 asp 文件就能輕而易舉地看到 asp 代碼。 win98+pws4 不存在這個(gè)漏洞。

  究竟是什么原因造成了這種可怕的漏洞呢?究其根源其實(shí)是 Windows NT 特有的文件系統(tǒng)在做怪。有一點(diǎn)常識(shí)的人都知道在 NT 提供了一種完全不同于 FAT 的文件系統(tǒng): NTFS,這種被稱之為新技術(shù)文件系統(tǒng)的技術(shù)使得 NT 具有了較高的安全機(jī)制,但也正是因?yàn)樗a(chǎn)生了不少令人頭痛的隱患。大家可能不知道, NTFS 支持包含在一個(gè)文件中的多數(shù)據(jù)流,而這個(gè)包含了所有內(nèi)容的主數(shù)據(jù)流被稱之為“DATA”,因此使得在瀏覽器里直接訪問 NTFS 系統(tǒng)的這個(gè)特性而輕易的捕獲在文件中的腳本程序成為了可能。然而直接導(dǎo)致 ::$DATA 的原因是由于 IIS 在解析文件名的時(shí)候出了問題,它沒有很好地規(guī)范文件名。

  我們?cè)撊绾谓鉀Q這個(gè)問題呢?辦法有幾種:

  a、是將 .asp 文件存放的目錄設(shè)置為不可讀(ASP 仍能執(zhí)行),這樣 html、 css 等文件就不能放在這個(gè)目錄下,否則它們將不能被瀏覽。

  b、是安裝微軟提供的補(bǔ)丁程序,下載的地址如下(注意針對(duì)不同的系統(tǒng)有不同



分享到:


Copyright@ 2011-2016 版權(quán)所有:大連千億科技有限公司 遼ICP備11013762-3號(hào)   google網(wǎng)站地圖   百度網(wǎng)站地圖   網(wǎng)站地圖

公司地址:大連市沙河口區(qū)中山路692號(hào)辰熙星海國際2317 客服電話:0411-39943997 QQ:2088827823 37482752

法律聲明:未經(jīng)許可,任何模仿本站模板、轉(zhuǎn)載本站內(nèi)容等行為者,本站保留追究其法律責(zé)任的權(quán)利! 隱私權(quán)政策聲明