PHP安全新闻早8点特别篇-----ASP代码安全审计

admin 2021年4月3日20:01:39评论38 views字数 2123阅读7分4秒阅读模式
'摘要
注入漏洞:
1.Request.QueryString:获取地址栏参数(以及以GET方式提交的数据)
如:Request.QueryString("id")
2.Request.Form:                 获取以POST方式提交的数据(接收Form提交来的数据)
如:Request.Form("id")
3.Request.Cookies:          获取浏览器Cookier信息。
4.Request:包含以上三种方式(优先获取GET方式提交的数据),它会在QueryString、Form、ServerVariable中都搜寻一遍。而且有时候也会得到不同的结果。
如:Request("id")
例示代码:


"" then
set rst=server.createobject("adodb.recordset")
sql="select user from users where username='"&request("username")&"' and password='"&md5(request("pws"))&"'" //注意两者的sql
rst.open sql,conn,1,3
%>


"" Then (对Request.QueryString提交(客户采用GET方式提交)的数据进行判断,并没有指明对其它方式提交的数据进行判断)
'自定义需要过滤的字串,用 "|" 分隔
Fy_In = "'|;|%|*|and|exec|insert|select|delete|update|count|chr|mid|master|truncate|char|declare|script" (阻止了常用的SQL注入的语句)
Fy_Inf = split(Fy_In,"|")
For Each Fy_Get In Request.QueryString
For Fy_Xh=0 To Ubound(Fy_Inf)
If Instr(LCase(Request.QueryString(Fy_Get)),Fy_Inf(Fy_Xh))0 Then
zruserip=Request.ServerVariables("HTTP_X_FORWARDED_FOR") 
If zruserip="" Then zruserip=Request.ServerVariables("REMOTE_ADDR")
Response.Write "内容含有非法字符!请不要有'或and或or等字符,请去掉这些字符再发!!"
Response.Write "如是要攻击网站,系统记录了你的操作↓"
Response.Write "操作IP:"&zruserip&""
Response.Write "操作时间:"&Now&""
Response.Write "操作页面:"&Request.ServerVariables("URL")&""
Response.Write "提交方式:GET"
Response.Write "提交参数:"&Fy_Get&""
Response.Write "提交数据:"&Request.QueryString(Fy_Get)
%>
//cookie注入其原理也和平时的注入一样,只不过提交的参数已cookie方式提交了,而一般的注入我们是使用get或者post方式提交,get方式提交就是直接在网址后面加上需要注入的语句,post则是通过表单方式,get和post的不同之处就在于一个我们可以通过IE地址栏处看到我们提交的参数,而另外一个却不能。
程序阻止了常用的SQL语句使用,但只对客户采用GET方式提交的数据进行判断,而没有对其它方式提交的数据进行判断,导致了Request.cookie方式来提交变量的值,而绕过了SQL防注入件
cookies的注入语句:javascript:alert(document.cookie="id="+escape("这就是asp? id=xx后面xx代表的数值) and (这里是注入攻击代码)"));
判断cookies注入js语句:
javascript:alert(document.cookie="参数= "+escape("参数值 and 1=1"));self.open("http://+"document.location.host+document.location.pathname);void(0); 
javascript:alert(document.cookie="参数="+escape("参数值 and 1=2"));self.open("http://+"document.location.host+document.location.pathname);void(0); 

转自:http://www.90sec.org/thread-1927-1-1.html

文章来源于lcx.cc:PHP安全新闻早8点特别篇-----ASP代码安全审计

相关推荐: 全球数千人参与“黑客马拉松”

    2011年06月12日 01:29,来源:北京晨报。     说起黑客,人们总是容易联想到网络攻击或是窃取资料这些不光彩的行为。但在上周末,世界各地的黑客组织了一场“头脑风暴”,共同开发灾难风险管理和应对气候变化的解决方案。而在此前的活动中,已有一些成…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日20:01:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   PHP安全新闻早8点特别篇-----ASP代码安全审计https://cn-sec.com/archives/324943.html

发表评论

匿名网友 填写信息