亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频

? 歡迎來到蟲蟲下載站! | ?? 資源下載 ?? 資源專輯 ?? 關于我們
? 蟲蟲下載站

?? asp17.htm

?? 簡明ASP教程,適合初學者
?? HTM
字號:
<HTML>
<HEAD>
<META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=gb_2312-80">
<META NAME="Generator" CONTENT="Microsoft Word 97">
<TITLE>ASP教程:堵住ASP漏洞</TITLE>
<META NAME="Template" CONTENT="C:\PROGRAM FILES\MICROSOFT OFFICE\OFFICE\html.dot">
<link rel="stylesheet" href="/cpcw.css"></HEAD>
<BODY LINK="#0000ff" VLINK="#800080" background="../bg.gif">
<table width="85%" border="0" align="center">
  <tr bgcolor="#FFFFFF"> 
    <td> 
      <p align="CENTER"><font color="#FF3333" class="title"><b>ASP教程:堵住ASP漏洞</b></font></p>
      <p align="right"><b>作者:<font color="#FF3333"><a href="mailto:shusheng@pchome.net">書生</a></font></b></p>
      <p align="JUSTIFY"></p>
      <hr>
        無論你相不相信,通過 asp,可能可以很方便地入侵 web server、竊取服務器上的文件、捕獲 web 數據庫等系統的用戶口令,甚至惡意刪除服務器上的的文件,直至造成系統損壞,這些都決非聳人聽聞,而且都確確實實發生過,本文將向你一一揭示這些 
      asp 存在的漏洞,并提出一些防范意見。<br>
      <br>
        上一篇中給大家著重談了“ADO 存取數據庫時如何分頁顯示”的問題,有位朋友來信給我指出我在計算頁面總數時忽略了 Recordset 對象的一個重要參數“PageCount”,它能在給 
      Pagesize 賦值后自動得出頁面的總數,而無須用“INT(RS.recordcount/PgSz*-1)*-1”這樣繁瑣的公式。我要感謝這位朋友熱心地給我指出程序中的不足,由于這個程序是我在很久以前寫的,因為在分頁顯示的時候記錄的總數不一定能整除頁面顯示記錄的數目,而當時我又不能肯定 
      PageCount 是否能正確得出頁面的數目,所以偷懶寫了這個公式:),說實話我到現在還都沒試過用 pagecount,有興趣的朋友千萬要試一下哦,可別學我的懶惰呀。<br>
      <br>
        最近我在 chinaasp 的 bbs 上討論問題時發現很多朋友對于 asp 的一些安全性問題不甚了解,甚至不知道如何解決最常見的 asp::$DATA 
      顯示源代碼的問題,因此我覺得非常有必要在這里給廣大朋友們重點談一談這個問題,在征得 chinaasp 飛鳥的同意下,我將他曾經寫過的一點關于 asp 
      漏洞的介紹加上我自己的一些實踐經驗拿出來給大家詳細分析一下這個對于 webmaster 來說至關重要的 asp 的安全性問題。<br>
      <br>
        當去年 ::$DATA 的漏洞被發現并公布的第二天,我曾經檢測了當時國內大部分運用 asp 的站點,其中百分之九十九都存在以上可以看見源代碼的問題,當日我甚至在微軟的站點上抓下了 
      search.asp 這個文件的源代碼。可能你會覺得看到源代碼并沒有什么大礙,如果作為 webmaster 的你這么想就大錯特錯了。譬如,如果 
      asp 程序員將站點的登陸密碼直接寫在 asp 里,那么一旦源碼被發現,他人就可以很容易的進入本不該被看到的頁面,我就曾經利用這個方法免費成為了一個收費網站的成員(大家可別揭發我哦!),而且很多數據庫的連接用戶名和密碼也都是直接寫在 
      asp 里,一旦被發現,如果你的數據庫允許遠程訪問而且沒有設防的話就相當危險了。在一些用 asp 開發的 bbs 程序中,往往使用的是 access 
      mdb 庫,如果 mdb 庫存放的路徑被獲知,數據庫就很有可能被他人下載,加之如果數據庫里含有的密碼不加密,那就非常危險了,獲取密碼的人如果有意進行惡意破壞,他只需要以 
      admin 身份登陸刪除所有 bbs 里的帖子,就夠你嗆的了。下面列出了目前已經發現的一些漏洞,希望大家提高警惕一、經過實驗我們發現, win95+pws 
      上運行 ASP 程序,只須簡單地在瀏覽器地址欄的 asp 文件名后多加一個小數點 ASP 程序就會被下載下來。 IIS3 也存在同樣的問題,如果你目前還在使用 
      IIS3 一定要測試一下。 
      <p>  二、 iis2、 iis3、 iis4 的一個廣為人知的漏洞就是 ::$DATA,通過它使用 ie 的 view source 或 netscape 
        直接訪問該 asp 文件就能輕而易舉地看到 asp 代碼。 win98+pws4 不存在這個漏洞。 </p>
        究竟是什么原因造成了這種可怕的漏洞呢?究其根源其實是 Windows NT 特有的文件系統在做怪。有一點常識的人都知道在 NT 提供了一種完全不同于 
      FAT 的文件系統: NTFS,這種被稱之為新技術文件系統的技術使得 NT 具有了較高的安全機制,但也正是因為它而產生了不少令人頭痛的隱患。大家可能不知道, 
      NTFS 支持包含在一個文件中的多數據流,而這個包含了所有內容的主數據流被稱之為“DATA”,因此使得在瀏覽器里直接訪問 NTFS 系統的這個特性而輕易的捕獲在文件中的腳本程序成為了可能。然而直接導致 
      ::$DATA 的原因是由于 IIS 在解析文件名的時候出了問題,它沒有很好地規范文件名。 
      <p>  我們該如何解決這個問題呢?辦法有幾種: </p>
      <p>  a、是將 .asp 文件存放的目錄設置為不可讀(ASP 仍能執行),這樣 html、 css 等文件就不能放在這個目錄下,否則它們將不能被瀏覽。 
      </p>
      <p>  b、是安裝微軟提供的補丁程序,下載的地址如下(注意針對不同的系統有不同的補?。?</p>
      <p>  該補丁是針對 IIS3, Intel 平臺 </p>
      <p>  ftp.microsoft.com/bussys/iis/iis-public/fixes/cht/security/iis3-datafix/iis3fixi.exe 
      </p>
      <p>  該補丁是針對 IIS3, Intel 平臺 </p>
      <p>  ftp.microsoft.com/bussys/iis/iis-public/fixes/cht/security/iis3-datafix/iis3fixa.exe 
      </p>
      <p>  該補丁是針對 IIS4, Alpha 平臺 </p>
      <p>  ftp.microsoft.com/bussys/iis/iis-public/fixes/cht/security/iis4-datafix/iis4fixi.exe 
      </p>
      <p>  該補丁是針對 IIS4, Alpha 平臺 </p>
      <p>  ftp.microsoft.com/bussys/iis/iis-public/fixes/cht/security/iis4-datafix/iis4fixa.exe 
      </p>
      <p>  c、是在服務器上安裝 ie4.01sp1,這個是否有效,作者本人沒具體試過。 </p>
      <p>  d、存粹作者的個人意見,盡量安裝英文版的 NT,而不要使用中文版,究其原因作者也說不清,只是根據實踐經驗英文版的 NT 較中文版 bug 
        少,如果哪位朋友知道原因千萬要告訴我。 </p>
      <p>  三 . 支持 ASP 的免費主頁空間以及虛擬主機服務的服務器面臨的問題 </p>
      <p>  1、服務器上的 ASP 代碼很可能被人其他擁有 asp 權限的人非法獲取。 </p>
        舉個很簡單的例子,在微軟提供的 ASP1.0 的例程里有一個 .asp 文件專門用來查看其它 .asp 文件的源代碼,該文件為 ASPSamp/Samples/code.asp。如果有人把這個程序上傳的服務器,而服務器端沒有任何防范措施的話,他就可以很容易地查看他人的程序。 
      <p>  例如 : </p>
      <p>  code.asp?source=/directory/file.asp </p>
        2、使用的 ACCESS mdb 數據庫可能被人下載一般來說在提供 asp 權限的免費主頁服務器上不可能提供代為設定 DSN 的服務,因此 
      asp 程序使用的數據庫通常都局限在使用 mdb 庫,而 mdb 遠端數據庫所在的位置是使用我們在第十四期中講到過的 DSN-less 方法直接在 
      asp 中指定的,方法如下 :<br>
      <br>
         &lt; %connstr = &quot;DBQ=&quot;+server.mappath(&quot;database/source.mdb&quot;)+&quot;;DefaultDir=;DRIVER={Microsoft 
      Access Driver (*.mdb)};DriverId=25;FIL=MS Access;ImplicitCommitSync=Yes;MaxBufferSize=512;MaxScanRows=8;PageTimeout=5; 
      SafeTransactions=0;Threads=3;UserCommitSync=Yes;&quot;%&gt; 
      <p>  正如前文所言,在這種情況下 mdb 庫很可能被他人下載,從而造成諸如密碼等的泄露。 </p>
      <p>  所以,作為 webmaster 應該采取一定的措施,嚴禁 code.asp 之類的程序(似乎很難辦到 , 但可以定期檢索特征代碼),限制 
        mdb 的下載。 </p>
      <p>  3、來自強大的 filesystemobject 組件的威脅 </p>
        IIS3、 IIS4 的 ASP 的文件操作都可以通過 filesystemobject 實現,包括文本文件的讀寫目錄操作、文件的拷貝改名刪除等,但是這個強大的功能也留下了非常危險的“后門”。利用 
      filesystemobjet 可以篡改下載 fat 分區上的任何文件。即使是 ntfs 分區,如果權限沒有設定好的話,同樣也能破壞,一不小心你就可能遭受“滅頂之災”。遺憾的是很多 
      webmaster 只知道讓 web 服務器運行起來,很少對 ntfs 進行權限設置,而 NT 目錄權限的默認設置偏偏安全性又低得可怕。因此,如果你是 
      Webmaster,作者強烈建議你密切關注服務器的設置,盡量將 web 目錄建在 ntfs 分區上,目錄不要設定 everyone full control,即使是是管理員組的成員一般也沒什么必要 
      full control,只要有讀取、更改權限就足夠了。 
      <p>  四、 ASP 應用程序可能面臨的攻擊過去許多 Internet 上 CGI 寫的留言本或 BBS 是把客戶輸入的留言變為一個變量,然后再把這個變量插入到顯示留言的 
        HTML 文件里,因此客戶輸入的文本如要在 HTML 文件里顯示就得符合 HTML 標準,而 CGI 程序里一般都加入了特定的 HTML 語言。當客戶輸入內容,插入 
        HTML 文件時,即同時插入到了頭尾 HTML 語句中,如: </p>
      <p>   &lt; font&gt; 客戶輸入的變量 &lt; /font&gt; 但如果把前后的 HTML 標記給敝屏了,就可以做很多事情了。 
      </p>
      <p>  如輸入時打上: </p>
      <p>   &lt; /font&gt; 符合 HTML 標準的語句 &lt; font&gt; 前后的 &lt; font&gt; 是用來敝屏 
        CGI 中的 HTML 語句用的。插入到 HTML 文件里的就變成了: </p>
      <p>   &lt; font&gt;&lt; /font&gt; 符合 HTML 標準的語句 &lt; font&gt;&lt; /font&gt; 
        由于這樣一個特性,使得寫個 javascript 的死循環變得非常容易,只要在輸入框中輸入: </p>
        &lt; a href=&quot;URL&quot; onMouseover=&quot;while(1){window.close('/')}&quot;&gt; 
      或 &lt; a herf=&quot;URL&quot; onMousever=&quot;while(ture){window.close('/')}&quot;&gt; 
      那么就能讓其他查看該留言的客戶的瀏覽器因死循環而死掉。 ASP 開發的程序同樣可能存在這個問題,因此當你用 asp 編寫類似程序時應該做好對此類操作的防范,譬如可以寫一段程序判斷客戶端的輸入,并屏蔽掉所有的 
      HTML、 Javascript 語句。<br>
      <br>
        看完本期后,如果你非常的震驚,那么你必須徹底對你現有的網站或 asp 程序進行一翻檢測,看看是否存在上述漏洞。如果你對文中所談到的漏洞都有所了解并已有足夠的對策,那么在恭喜你的同時,還是要提醒你經常查看你的網站和 
      asp 程序,如果你有數據庫也應該經常查看,以防他人利用一些我們未知的漏洞進行攻擊。最后,如果你對本文所談論的 asp 安全性問題有什么獨特的見解,或對漏洞有新的發現,希望能來信同我探討。 
      <p align="CENTER"> 
        <a href="asp16.htm">上一節</a> <a href="asp18.htm">下一節</a></p>
      <p align="CENTER"><a href="index.asp">在線教程首頁</a></p>
      </td>
  </tr>
</table>
</BODY>
</HTML>

?? 快捷鍵說明

復制代碼 Ctrl + C
搜索代碼 Ctrl + F
全屏模式 F11
切換主題 Ctrl + Shift + D
顯示快捷鍵 ?
增大字號 Ctrl + =
減小字號 Ctrl + -
亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频
久久精品一区八戒影视| 国产制服丝袜一区| 亚洲欧美日韩一区二区| 国产精品久久精品日日| 国产精品拍天天在线| 亚洲精品一区二区三区四区高清 | 中文字幕精品综合| 欧美成人官网二区| 久久综合成人精品亚洲另类欧美| 精品国产成人系列| 中文字幕精品一区二区精品绿巨人| 日本一区二区三区久久久久久久久不 | 日韩亚洲欧美在线| 日韩一区二区三区在线视频| 日韩欧美国产午夜精品| 久久综合色8888| 久久精品一区四区| 亚洲日本韩国一区| 午夜欧美电影在线观看| 另类人妖一区二区av| 国产一区二区不卡老阿姨| 国产成人精品免费看| 91视频在线看| 制服丝袜亚洲精品中文字幕| 日韩精品专区在线| 日韩美女视频19| 强制捆绑调教一区二区| 成人免费视频免费观看| 欧美日韩亚洲综合| 国产日韩欧美亚洲| 亚洲韩国精品一区| 粉嫩绯色av一区二区在线观看| 色综合天天综合网天天看片| 欧美一区午夜视频在线观看| 国产午夜精品一区二区| 一区二区日韩av| 国产老妇另类xxxxx| 欧美在线综合视频| 欧美精品一区二区不卡| 夜夜精品视频一区二区| 国产一区二区三区四区在线观看| 91在线国内视频| 久久久久久电影| 男女视频一区二区| 99re成人精品视频| 久久久天堂av| 调教+趴+乳夹+国产+精品| 不卡一区二区三区四区| 欧美一区二区观看视频| 亚洲精品美国一| 国产.欧美.日韩| 国产精品久久久一本精品 | 亚洲第一二三四区| 不卡在线观看av| 久久婷婷久久一区二区三区| 午夜久久久久久| 91浏览器在线视频| 国产欧美精品一区二区色综合 | 亚洲精品日韩一| 成人免费不卡视频| 国产视频一区二区在线| 美女高潮久久久| 91精品国产综合久久国产大片| 中文字幕一区免费在线观看| 国产一区二区三区最好精华液| 欧美一区二区免费| 日韩制服丝袜av| 在线播放中文字幕一区| 香蕉久久一区二区不卡无毒影院| 91国偷自产一区二区三区观看| 亚洲欧洲日本在线| 波波电影院一区二区三区| 国产精品丝袜一区| 成人av电影在线| 自拍偷拍亚洲综合| 91视频一区二区| 亚洲乱码国产乱码精品精可以看 | 免费xxxx性欧美18vr| 51精品国自产在线| 日本系列欧美系列| 欧美一区二视频| 久久黄色级2电影| 2024国产精品| 国产suv精品一区二区883| 国产欧美日韩激情| av在线不卡免费看| 一区二区三区不卡在线观看| 91久久久免费一区二区| 香蕉成人伊视频在线观看| 欧美一区二区三区视频免费 | 精品成a人在线观看| 国产美女精品一区二区三区| 久久奇米777| 91麻豆国产香蕉久久精品| 亚洲动漫第一页| 精品盗摄一区二区三区| 国产成人一区在线| 亚洲已满18点击进入久久| 欧美精选在线播放| 国产一区二区h| 免费在线观看成人| 欧美本精品男人aⅴ天堂| 国产精品888| 一区二区三区四区在线播放| 欧美一区二区三区喷汁尤物| 国产精品18久久久久久vr| 日韩伦理免费电影| 精品久久久久久亚洲综合网| 波多野结衣亚洲一区| 亚洲高清不卡在线观看| 国产欧美精品一区二区三区四区| 色先锋aa成人| 国产原创一区二区| 亚洲综合在线第一页| 久久女同精品一区二区| 欧美日韩一区三区四区| 国产福利视频一区二区三区| 亚洲国产一区二区三区| 欧美激情中文不卡| 日韩一区二区影院| 欧美色图一区二区三区| 国产成人鲁色资源国产91色综 | 日韩在线一二三区| 国产精品久久久久久久久免费相片| 欧美精品电影在线播放| 国产二区国产一区在线观看| 午夜久久久影院| 一区二区三区欧美亚洲| 欧美经典一区二区三区| 日韩亚洲欧美一区二区三区| 在线一区二区视频| 99久久免费国产| 盗摄精品av一区二区三区| 六月丁香婷婷久久| 亚洲国产裸拍裸体视频在线观看乱了| 日本一区二区三区四区在线视频 | 成人欧美一区二区三区白人| 欧美一级欧美三级在线观看| 在线亚洲一区二区| 欧美日韩国产精品成人| 色老头久久综合| 91视频国产资源| 色综合久久综合中文综合网| 成人深夜视频在线观看| 国产成人三级在线观看| 国产超碰在线一区| 国产福利不卡视频| 高清不卡在线观看av| 国产成人h网站| 国产精品影视在线观看| 国产精品一色哟哟哟| 美女一区二区三区在线观看| 另类小说欧美激情| 精品一二三四区| 国产综合久久久久久鬼色| 精品在线观看免费| 国产成人久久精品77777最新版本 国产成人鲁色资源国产91色综 | 欧美一区二区在线播放| 欧美精品久久久久久久久老牛影院 | 国产一区二区三区四区在线观看| 国产在线精品一区二区夜色 | 国产精品色哟哟| 亚洲色图视频网| 亚洲精品国产一区二区精华液| 国产精品国产自产拍高清av王其| 国产精品久久影院| 一区二区久久久久| 午夜伊人狠狠久久| 美女精品自拍一二三四| 国产成人综合在线| 色综合一个色综合| 4438x成人网最大色成网站| 91精品欧美福利在线观看| 精品日韩一区二区三区免费视频| 国产亚洲欧美中文| 亚洲最新视频在线播放| 另类小说图片综合网| av中文一区二区三区| 欧美日韩免费一区二区三区视频| 日韩欧美中文字幕一区| 国产精品剧情在线亚洲| 日韩va亚洲va欧美va久久| 久久99久久99| 91浏览器在线视频| 精品国产乱码久久久久久免费| 欧美国产精品一区二区| 亚洲国产一区视频| 在线亚洲免费视频| 精品国产一区二区三区久久久蜜月| 欧美极品美女视频| 婷婷中文字幕一区三区| 成人精品一区二区三区四区| 欧美制服丝袜第一页| 2021国产精品久久精品| 亚洲综合网站在线观看| 国产经典欧美精品| 欧美一级艳片视频免费观看| 国产精品久久久久久妇女6080| 美女脱光内衣内裤视频久久影院| 91丨国产丨九色丨pron|