`
snowjake
  • 浏览: 3592 次
  • 性别: Icon_minigender_1
  • 来自: 北京
最近访客 更多访客>>
文章分类
社区版块
存档分类
最新评论

ASP网站入侵

阅读更多
ASP可运行的服务器端平台包括:WinNT、Win2k、WinXP和Win2003,在Win98系统里装上PWS4.0也可运行。

现在很流行的注入攻击,就是利用提交特殊地址将ASP中引用的正常SQL语句和入侵者所需要的SQL语句一并执行,使入侵者达到入侵的目的。随着有一些脚本注入工具发布,使菜鸟也可以轻松完成对ASP的注入攻击。那么我们来了解一下这些工具是怎样注入的。
首先,入侵者会对一个网站确定可不可以进行注入,假设一篇新闻(文章)的地址为:http://www.xxxx.com/news.asp?id=1 一般会以提交两个地址来测试,如:
http://www.xxxx.com/news.asp?id=1 and 1=1
http://www.xxxx.com/news.asp?id=1 and 1=2
第一个地址后面加了and 1=1,构成的SQL语句也就变为了:Select * from 表单名 where id=1 and 1=1这句话要成立必须and前后语句都成立。那么前面的文章地址是可以访问的,后面的1=1也是客观成立的,那么第一个地址就可以正常显示;相反1=2是显然不成立的,关键就看这步了,如果提交and 1=2页面还是正常显示说明他并没有将and 1=2写入SQL语句,此站也就不存在注入漏洞;但如果提交and 1=2之后返回了错误页面则说明此站点将后面的语句带入了SQL语句并执行了,也就说明他可以进行SQL注入。(注:如果地址后面跟的是news.asp?id='1'就得变为news.asp?id=1' and '1'='1来补全引号了)
现在知道了可以注入后,入侵者可以做什么呢?如果提交这样的地址:
http://www.xxxx.com/news.asp?id=1 and exists (select * from 表名 where 列名=数据)根据返回的正确或错误页面来判断猜的表名和列名是否正确,具体实现时是先猜表名再猜列名。当猜出表名和列名之后还可以用ASC和MID函数来猜出各列的数据。MID函数的格式为:mid(变量名,第几个字符开始读取,读取几个字符),比如:mid(pwd,1,2)就可以从变量pwd中的第一位开始读取两位的字符。ASC函数的格式为:ASC("字符串"),如:asc("a")就可以读出字母a的ASCII码了。那么实际应用的时候就可以写为:asc(mid(pwd,1,1))这样读取的就是pwd列的第一个字符的ASCII码,提交: asc(mid(pwd,1,1))>97以返回的页面是否为正确页面来判断pwd列的第一个字符的ASCII码是否大于97(a的ASCII码),如果正确就再试是否小于122(z的ASCII码)……这样慢慢缩小字符的ASCII码的范围,直到猜到真实的ASCII码。这样一位一位的猜就可以得到数据库中的用户名和密码。还有一种ASP验证缺陷——就是用户名和密码都输'or '1'='1,构造SQL语句Select * form 表单名 where username='' or '1'='1' and pwd='' or '1'='1'就可以达到绕过密码验证的目的。








说了那么多,其实防范的方法很简单,我们把特殊字符(如and、or、'、")都禁止提交就可以防止注入了。ASP传输数据分为get和post两种, get是通过将数据添加到URL后提交的方式,post则是利用邮寄信息数据字段将数据传送到服务器。
那么,我们先来看看如何将get方式提交数据中的特殊字符过滤。首先要知道,IIS是以字符串的形式将get请求传给asp.dll的,在将数据传递给Request.QueryString之后,asp解析器会解析出Request.QueryString的信息,然后跟据"&"来分出各个数组内的数据。现在我们要让get方式不能提交以下字符:

'、and、exec、insert、select、delete、update、count、*、%、chr、mid、master、truncate、char、declare

SQL通用防注入程序是由火狐的枫知秋编写的,功能相当完善的防注入代码。它能对定义的过滤字符实现get提交的过滤,并能记录攻击者的IP提交的数据信息。使用时只须在要防注入的文件头中加入代码可以实现对变量的过滤。如果在数据库连接文件(如conn.asp)后加入程序代码,则可以实现整站的变量过滤,从而达到防注入的效果。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
<%
dim sql_leach,sql_leach_0,Sql_DATA,SQL_Get,Sql_Post
sql_leach = &#34;&#39;,and,exec,ins&#101;rt,sel&#101;ct,del&#101;te,up&#100;ate,count,*,%,chr,mid,master,truncate,char,declare&#34;
sql_leach_0 = split(sql_leach,&#34;,&#34;)

If Request.QueryString<>&#34;&#34; Then
For Each SQL_Get In Request.QueryString
For SQL_Data=0 To Ubound(sql_leach_0)
if instr(Request.QueryString(SQL_Get),sql_leach_0(Sql_DATA))>0 Then
Response.Write &#34;请不要尝试进行SQL注入!&#34;
Response.end
end if
next
Next
End If


If Request.Form<>&#34;&#34; Then
For Each Sql_Post In Request.Form
For SQL_Data=0 To Ubound(sql_leach_0)
if instr(Request.Form(Sql_Post),sql_leach_0(Sql_DATA))>0 Then
Response.Write &#34;请不要尝试进行SQL注入!&#34;
Response.end
end if
next
next
end if
%>
防止暴库的办法,在数据库文件前面加上On Error Resume Next

1
2
3
4
5
<%
On Error Resume Next
dim conn,connstr,db

%>.
分享到:
评论

相关推荐

    asp入侵方式总结

    ASP入侵方式总结,适合新手学习,以下文字纯属是为了应付万恶的50字节!

    整理asp漏洞与入侵方式

    整理asp漏洞与入侵方式.pdf

    网站入侵基本知识

    首先介绍下什么样的站点可以入侵:必须是动态的网站,比如asp、php、jsp 这种形式的站点。后缀为.htm的站点劝大家还是不要入侵了吧(入侵几率几乎为0)。  入侵介绍: 1 上传漏洞;2 暴库;3 注入;4 旁注;5 COOKIE...

    8种技术教你告别ASP漏洞入侵

    8种技术教你告别黑客的ASP漏洞入侵

    用阿D或者明小子批量入侵ASP网站

    用阿D或者明小子做批量入侵ASP、aspx、php、网站教程,直接拿ASP做演示,其他的大同小异……

    整理asp漏洞与入侵方式.doc

    0x51 经典的upload.asp/upfile.asp组合 5 0x52 与之类似的上传漏洞 5 0x53黑名单验证 5 0x54 shtml/shtm/stm文件爆源码 5 0x55其他方式 5 0x56 MIME 类型检查 6 0x57 一个偷懒用的JS提交代码 6 0x60留言板攻击与非法...

    ASP网站漏洞解析及黑客入侵防范方法

    由于ASP的方便易用,越来越多的网站后台程序都使用ASP脚本语言。但是, 由于ASP本身存在一些安全漏洞,稍不小心就会给黑客提供可乘之机。事实上,安全不仅是网管的事,编程人员也必须在某些安全细节上注意,养成良好...

    ASP漏洞+SQL注入的入侵方法总结.doc

    ASP漏洞+SQL注入的入侵方法总结.docASP漏洞+SQL注入的入侵方法总结.doc

    入侵ASP.net网站的经验附利用代码

    爱好入侵的可以用下面的方法,做网站的朋友就需要了解下面的asp.net的利用代码,最好来测试下

    实例分析ASP上传漏洞入侵实战及扩展

    本文主要讲解上传漏洞的入侵实战以及一些扩展利用。首先我们要获得客户端和服务器之间传递的数据,事先准备好一个ASP木马准备上传,当然不可能成功,我们要的就是这中间我们向服务器提交的数据。一般用WsockExpert来...

    入侵大学教务管理系统

    如何入侵学校教务管理系统 强智 ASP

    asp常见漏洞集合 ASP漏洞分析和解决方法

    ASP 源码暴露 (APP,缺陷)MS IIS server的ASP安全缺陷 (MS,缺陷)MS IIS虚拟主机ASP源码泄露 (MS,缺陷)给你的FileSystemObject对象加把锁跨站Script攻击和防范使用ASP加密算法加密你的数据通过asp入侵web server,...

    ASP漏洞集合.rar

    软件介绍 内容如下: ASP漏洞分析和解决方法 ASP主件中的安全问题 ...通过asp入侵web server,窃取文件毁坏系统 微软dvwssr.dll后门 虚拟web目录容易泄露ASP源代码 (MS,缺陷) 用ASP实现网页保密的两种方法

    asp后门、asp木马大清理.txt

    asp后门、asp木马大清理.txt ...上面的方法虽然对菜鸟入侵者比较管用,但是遇到稍微有点意识的入侵者来说,几乎失去效果,因为他们完全可以对asp木马进行伪装,加密,使其躲藏杀毒软件,这样的手法比较多,我

    ASP+PHP 脚本漏洞自动入侵器 HDSI v2.2 最终版

    ASP+PHP 脚本漏洞自动入侵器 HDSI v2.2 最终版 友情提示:HDSI v2.2 最终版建站源码源程序由站长265http://www.zz265.com 收集整理.清除已知的木马程序,为防万一,下载后请使用自己的杀毒软件再扫描一次。 另外...

    1、熟悉ASP、PHP、JSP网站的搭建。告诉你网站是如何被架构的,进而为后面分析脚本程序漏洞时,测试漏洞所用。

    让你可以轻松的入侵并控制一个网站服务器。 3、让你轻松入门学习HTML、Javascript、VBscript等客户端脚本语言,从而在本质上认识挂马、跨站等黑客技术,同时还有一些常见的脚本病毒的编写。 4、数据库学习。先介绍...

    ASP大马网站渗透测试

     程序结合海洋顶端asp木马、老兵asp木马、Drakblade暗黑之剑1.3版本、05年到13年主流asp木马的优点进行开发完善制作。  程序在目录检测功能、隐藏功能、数据库操作和提权处做了较大改进,具体请看下列介绍 二、 ...

    3389入侵监控程序

    1。每当有人登陆就会把用户密码发送到ASP空间内; 2。清晰纪录 每次登陆时间,方便管理员 查看登陆纪录;;用于检测是否有人入侵; 3。方便管理,避免忘记管理密码早成的麻烦; 4。 防止机器被改密码,被换IP,

    Angel_asp工作室新仿腾讯红色asp源码

    后台管理地址:admin/admin_login.asp 后台账户:admin 密码:admin (请一定修改路径和密码,防止入侵) QQ群号:191376471 原来97157124号已满 QQ号:709047174 Angel工作室新闻门户网站管理系统商业版v1.0正式版...

    手工入侵命令

    入侵第五课 www.xxxxx.com/asp?id=123 整形参数判断 1、直接加' 2、and 1=1 3、 and 1=2 如果1、3运行异常 2正常就存在注入 字符型判断 1、直接加' 2、and '1'='1' 3、 and '1'='2' 搜索型: 关键字%' and 1=1 ...

Global site tag (gtag.js) - Google Analytics