1. <var id="fe6gj"></var>

    <rp id="fe6gj"><nav id="fe6gj"></nav></rp>

    <noframes id="fe6gj"><cite id="fe6gj"></cite>

    <ins id="fe6gj"><button id="fe6gj"><p id="fe6gj"></p></button></ins>
    1. <tt id="fe6gj"><i id="fe6gj"><sub id="fe6gj"></sub></i></tt>
        始創于2000年 股票代碼:831685
        咨詢熱線:0371-60135900 注冊有禮 登錄
        • 掛牌上市企業
        • 60秒人工響應
        • 99.99%連通率
        • 7*24h人工
        • 故障100倍補償
        您的位置: 網站首頁 > 幫助中心>文章內容

        堵塞Web漏洞(下)

        發布時間:  2012/8/9 15:15:17
         解決方法:

        (1)為你的數據庫文件名稱起個復雜的非常規的名字,并把他放在幾層目錄下。所謂“非常規”,打個比方:比如有個數據庫要保存的是有關書籍的信息,可不要把它命名為”book.mdb“的名字,起個怪怪的名稱,比如d34ksfslf.mdb,再把他放在如./kdslf/i44/studi/的幾層目錄下,這樣黑客要想通過猜的方式得到你的Access數據庫文件就難上加難了;

        (2)不要把數據庫名寫在程序中。有些人喜歡把DSN寫在程序中,比如:

        DBPath=Server.MapPath(“cmddb.mdb”)

        conn.Open“driver={MicrosoftAccessDriver(*.mdb)};dbq=”&DBPath

        假如萬一給人拿到了源程序,你的Access數據庫的名字就一覽無余。因此建議你在ODBC里設置數據源,再在程序中這樣寫:

        conn.open“shujiyuan”

        (3)使用Access來為數據庫文件編碼及加密。首先在選取“工具”→“安全”→“加密/解密數據庫”,選取數據庫(如:employer.mdb),然后接確定,接著會出現“數據庫加密后另存為”的窗口,存為:employer1.mdb。接著“employer.mdb”就會被編碼,然后存為:employer1.mdb。

        注意:以上的動作并不是對數據庫設置密碼,而只是對數據庫文件加以編碼,目的是為了防止他人使用別的工具來查看數據庫文件的內容。

        接下來我們為數據庫加密,首先以打開經過編碼了的“employer1.mdb”,在打開時,選擇“獨占”方式。然后選取功能表的“工具”→“安全”→“設置數據庫密碼”,接著輸入密碼即可。

        為“employer1.mdb”設置密碼之后,接下來如果再使用Access數據庫文件時,則Access會先要求輸入密碼,驗證正確后才能夠啟動數據庫。

        不過要在ASP程序中的Connection對象的open方法中增加PWD的參數即可,例如:

        以下為引用的內容:
        param=“driver={MicrosoftAccessDriver(*.mdb)};Pwd=yfdsfs”
        param=param&“;dbq=”&server.mappath(“employer1.mdb”)
        conn.openparam


        這樣即使他人得到了Fmployer1.mdb文件,沒有密碼他是無法看到employer1.mdb的。

        5.asp程序密碼驗證漏洞

        漏洞描述:

        很多網站把密碼放到數據庫中,在登陸驗證中用以下Sql,(以ASP為例)

        sql=“select*fromuserwhereusername=”&username&“andpass=”&pass&”

        此時,您只要根據SQL構造一個特殊的用戶名和密碼,如:benor1=1

        就可以進入本來你沒有特權的頁面。再來看看上面那個語句吧:

        sql=“select*fromuserwhereusername=”&username&“andpass=“&pass&”

        or是一個邏輯運算符,作用是在判斷兩個條件的時候,只要其中一個條件成立,那么等式將會成立。而在語言中,是以1來代表真的(成立)。那么在這行語句中,原語句的“and”驗證將不再繼續,而因為“1=1”和“or”令語句返回為真值。
        另外我們也可以構造以下的用戶名:

        username=aaorusername<>aa

        pass=aaorpass<>aa

        相應的在瀏覽器端的用戶名框內寫入:aaorusername<>aa口令框內寫入:aaorpass<>aa,注意這兩個字符串兩頭是沒有的。這樣就可以成功的騙過系統而進入。

        后一種方法理論雖然如此,但要實踐是非常困難的,下面兩個條件都必須具備。

        (1)你首先要能夠準確的知道系統在表中是用哪兩個字段存儲用戶名和口令的,只有這樣你才能準確的構造出這個進攻性的字符串。實際上這是很難猜中的。

        (2)系統對你輸入的字符串不進行有效性檢查。

        問題解決和建議:對輸入的內容驗證和“”號的處理。

        6.IIS4或者IIS5中安裝有IndexServer服務會漏洞ASP源程序

        問題描述:

        在運行IIS4或者IIS5的IndexServer,輸入特殊的字符格式可以看到ASP源程序或者其它頁面的程序。甚至以及添打了最近關于參看源代碼的補丁程序的系統,或者沒有.htw文件的系統,一樣存在該問題。獲得ASP程序,甚至global.asp文件的源代碼,無疑對系統是一個非常重大的安全隱患。往往這些代碼中包含了用戶密碼和ID,以及數據庫的源路徑和名稱等等。這對于攻擊者收集系統信息,進行下一步的入侵都是非常重。

        通過構建下面的特殊程序可以參看該程序源代碼:

        http://202.116.26.38/null.htwCiWebHitsFile=/default.asp&CiRestriction=none&CiHiliteTyp-e=Full

        這樣只是返回一些HTML格式的文件代碼,但是當你添加%20到CiWebHitsFile的參數后面,如下:

        http://someurl/null.htw?CiWebHitsFile=/default.asp%20&CiRestriction=none&CiHiliteType=Full

        這將獲得該程序的源代碼。(注意:/default.asp是以Web的根開始計算。如某站點的http://XXXXXX/welcome.asp)

        那么對應就是:

        http://someurl/null.htwCiWebHitsFile=/XXXXXX/welcome.asp%20&CiRestriction=none&CiHiliteType=Full)

        由于Null.htw文件并非真正的系統映射文件,所以只是一個儲存在系統內存中的虛擬文件。哪怕你已經從你的系統中刪除了所有的真實的.htw文件,但是由于對Null.htw文件的請求默認是由Webhits.dll來處理。所以,IIS仍然收到該漏洞的威脅。

        問題解決或者建議:

        如果該Webhits提供的功能是系統必須的,請下載相應的補丁程序。如果沒必要,請用IIS的MMC管理工具簡單移除“.htw”的映象文件。

        7.NTIndexServer存在返回上級目錄的漏洞

        問題描述:

        IndexSserver2.0是WinNT4.0OptionPack中附帶的一個軟件的工具,其中的功能已經被WinNT/2000中的IndexingServices所包含。當與IIS結合使用時,IndexServer和IndexingServices便可以在最初的環境來瀏覽WebSearch的結果,它將生成一個HTML文件,其中包含了查找后所返回頁面內容的簡短引用,并將其連接至所返回的頁面[即符合查詢內容的頁面],也就是超級連接。要做到這一點,它便需要支持由Webhits.dll-ISAPI程序處理的.htw文件類型。這個Dll允許在一個模版中使用“../”用做返回上級目錄的字符串。這樣,了解服務器文件結構的攻擊者便可以遠程的閱讀該機器上的任意文件了。

        漏洞的利用:

        (1)您的系統中存在.htw文件

        IndexServer提供的這種超級連接允許Web用戶獲得一個關于他搜尋結果的返回頁,這個頁面的名字是與CiWebHitsFile變量一起通過.htw文件的,Webhits.dll這個ISAPI程序將處理這個請求,對其進行超級連接并返回該頁面。因此用戶便可以控制通過.htw文件的CiWebHits變量,請求到任何所希望獲得的信息。另外存在的一個問題便是ASP或其他腳本文件的源代碼也可以利用該方法來獲得。

        上面我們說過Webhits.dll后接上“../”便可以訪問到Web虛擬目錄外的文件,下面我們來看個例子:

        http://somerul/iissamples/issamples/oop/qfullhit.dll?

        iWebHitsFile=/../../winnt/system32/logfiles/w3svc1/ex000121.log&CiRestriction=none&Ci-HiliteType=Full

        在瀏覽器中輸入該地址,便可以獲得該服務器上給定日期的Web日志文件。

        以下為引用的內容:
        在系統常見的.htw樣本文件有:
        /iissamples/issamples/oop/qfullhit.htw
        /iissamples/issamples/oop/qsumrhit.htw
        /iissamples/exair/search/qfullhit.htw
        /iissamples/exair/search/qsumrhit.hw
        /iishelp/iis/misc/iirturnh.htw[這個文件通常受loopback限制]


        (2)您的系統中不存在.htw文件

        調用一個Webhits.dllISAPI程序需要通過.htw文件來完成,如果您的系統中不存在.htw文件,雖然請求一個不存在的.htw文件將失敗,但是您的仍然存在可被利用的漏洞。其中的竅門便是利用Inetinfo.exe來調用Webhits.dll,這樣同樣能訪問到Web虛擬目錄外的文件。但我們需要通過制作一個的特殊的URL來完成這個文件必須是一個靜態的文件,如“.htm”,“.html”,“.txt”或者“.gif”,“.jpg”。這些文件將用作模版來被Webhits.dll打開,F在我們需要獲得Inetinfo.exe來利用Webhits.dll,唯一可以做到這點的便是請求一個.htw文件:

        http://url/default.htm.htwCiWebHitsFile=/../../winnt/system32/logfiles/w3svc1/ex000121.l-og&CiRestriction=none&CiHiliteType=Full

        很明顯,這個請求肯定會失敗,因為系統上不存在這個文件。但請注意,我們現在已經調用到了Webhits.dll,我們只要在一個存在的文件資源后面[也就是在.htw前面]加上一串特殊的數字(%20s),[就是在例子中“default.htm”后面加上這個代表空格的特殊數字],這樣我們便可以欺騙過Web服務器從而達到我們的目的.由于在緩沖部分中.htw文件名字部分被刪除掉[由于%20s這個符號],所以,當請求傳送到Webhits.dll的時候,便可以成功的打開該文件,并返回給客戶端,而且過程中并不要求系統中真的存在.htw文件。

        問題解決和建議:

        微軟已經對該問題發放了補丁:

        以下為引用的內容:

          IndexServer2.0:
        Intel:http://www.microsoft.com/downloads/release.aspReleaseID=17727
        Alpha:http://www.microsoft.com/downloads/release.asp?ReleaseID=17728
        Windows2000IndexingServices:Intel:http://www.microsoft.com/downloads/release.asp?ReleaseID=17726


        本文出自:億恩科技【www.endtimedelusion.com】

        服務器租用/服務器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質保障!--億恩科技[ENKJ.COM]

      1. 您可能在找
      2. 億恩北京公司:
      3. 經營性ICP/ISP證:京B2-20150015
      4. 億恩鄭州公司:
      5. 經營性ICP/ISP/IDC證:豫B1.B2-20060070
      6. 億恩南昌公司:
      7. 經營性ICP/ISP證:贛B2-20080012
      8. 服務器/云主機 24小時售后服務電話:0371-60135900
      9. 虛擬主機/智能建站 24小時售后服務電話:0371-60135900
      10. 專注服務器托管17年
        掃掃關注-微信公眾號
        0371-60135900
        Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權所有  地址:鄭州市高新區翠竹街1號總部企業基地億恩大廈  法律顧問:河南亞太人律師事務所郝建鋒、杜慧月律師   京公網安備41019702002023號
          0
         
         
         
         

        0371-60135900
        7*24小時客服服務熱線

         
         
        av不卡不卡在线观看_最近2018年中文字幕_亚洲欧美一区二区三区_一级A爱做片免费观看国产_日韩在线中文天天更新_伊人中文无码在线