Web の脆弱性を解決する (パート 2)
ウェブ
解決策:
(1) データベース ファイルに複雑で型破りな名前を付け、複数のディレクトリに配置します。いわゆる「型破り」というのは例え話です。たとえば、書籍に関する情報を保存したいデータベースがある場合、「book.mdb」という名前ではなく、d34ksfslf.mdb などの奇妙な名前を付けます。 、それを ./kdslf/i44/studi/ などの複数のディレクトリに配置します。これにより、ハッカーが推測によって Access データベース ファイルを取得することがより困難になります
(2) データベース名をディレクトリに書き込まないでください。プログラム。次のような DSN をプログラムに記述することを好む人もいます。
DBPath = Server.MapPath(“cmddb.mdb”)
conn.Open “driver={Microsoft Access Driver (*.mdb)};dbq=” & DBPath
誰かがソース プログラムを入手すると、Access データベースの名前が一目でわかります。したがって、ODBC でデータ ソースを設定し、プログラム内で次のように記述することをお勧めします:
conn.open "shujiyuan"
(3) Access を使用してデータベース ファイルをエンコードおよび暗号化します。まず、「ツール」→「セキュリティ」→「データベースの暗号化/復号化」を選択し、データベース (employee.mdb など) を選択して、「OK」をクリックします。次に、「データベースを暗号化して保存」ウィンドウが表示されるので、名前を付けて保存します。従業員1.次に、「employer.mdb」はエンコードされ、employee1.mdb として保存されます。
注: 上記のアクションはデータベースにパスワードを設定することではなく、データベース ファイルを暗号化することであり、他の人が他のツールを使用してデータベース ファイルの内容を表示できないようにすることです。
次にデータベースを暗号化します。まず、エンコードされた「employer1.mdb」を開きます。開くときに「排他」モードを選択します。次に、メニューから「ツール」→「セキュリティ」→「データベースパスワードの設定」を選択し、パスワードを入力します。
「employer1.mdb」のパスワードを設定した後、Access データベース ファイルを再度使用すると、Access は最初にパスワードを要求し、検証が正しく行われた後でのみデータベースを起動できます。
ただし、ASP プログラムの Connection オブジェクトの open メソッドに PWD パラメーターを追加するだけです。例:
param="driver={Microsoft Access Driver (*.mdb)};Pwd=yfdsfs"
param= param&";dbq="&server.mappath("employer1.mdb")
conn.open param
この方法では、たとえ他の人が Fmployer1.mdb ファイルを入手したとしても、パスワードがなければemployer1.mdbを参照することはできません。 。
5.asp プログラムのパスワード検証の脆弱性
脆弱性の説明:
多くの Web サイトはパスワードをデータベースに置き、ログイン検証で次の SQL を使用します (ASP を例にします)
sql="select * from user where username =”&username&”and pass=”& pass &”
現時点では、SQL に基づいて特別なユーザー名とパスワードを作成するだけです。たとえば、ben や 1=1
あなたが作成したページに入ることができます。上のステートメントを見てください:
sql="select * from user where username="&username&"and pass="& pass&"
or は、2 つの条件を判断するために使用される論理演算子です。それらの 1 つとして、条件が満たされる場合、方程式が成り立ちます。言語では、1は真(確立)を表します。次に、このステートメント行では、元のステートメントの「and」検証は続行されませんが、「1=1」と「or」によりステートメントは true 値を返すようになります。
さらに、次のユーザー名を作成することもできます:
username=aa または username<>aa
pass=aa または pass<>aa
それに応じて、ブラウザ上のユーザー名ボックスに次のように入力します: aa またはusername<>aa パスワード ボックスに「aa」または「pass<>aa」と入力します。これら 2 つの文字列には終わりがないことに注意してください。このようにして、システムをうまく騙して侵入することができます。
後者の方法の理論は正しいですが、実践するのは非常に困難であり、次の 2 つの条件が満たされなければなりません。
(1) まず、システムがユーザー名とパスワードをテーブルに保存するためにどのフィールドを使用するかを正確に把握する必要があります。この方法でのみ、この攻撃的な文字列を正確に作成できます。実際、これを推測するのは非常に困難です。
(2) システムは入力された文字列の有効性をチェックしません。
問題の解決策と提案: 入力内容を確認し、「」記号を処理します。
6. IIS4 または IIS5 にインストールされているインデックス サーバー サービスは、ASP ソース プログラムを公開します。
問題の説明:
IIS4 または IIS5 のインデックス サーバーを実行すると、次のように入力すると、ASP ソース プログラムまたは他のページ プログラムが表示されます。特殊文字フォーマット。この問題は、ソース コード参照用に最近パッチが適用されたシステム、または .htw ファイルを持たないシステムにも存在します。 ASP プログラムのソース コード、さらには global.asp ファイルを入手することは、間違いなくシステムにとって非常に重大なセキュリティ リスクとなります。これらのコードには、ユーザーのパスワードや ID、ソース パスやデータベース名などが含まれることがよくあります。これは、攻撃者がシステム情報を収集し、さらなる侵入を行うために非常に重要です。
次の特別なプログラムをビルドすることで、プログラムのソース コードを参照できます:
http://202.116.26.38/null.htwCiWebHitsFile=/default.asp&CiRestriction=none&CiHiliteType=Full
これは、HTML 形式のファイル コードをいくつか返すだけですが、次のように CiWebHitsFile のパラメーターの末尾に %20 を追加すると、
http://someurl/null.htw?CiWebHitsFile=/default.asp%20&CiRestriction=none&CiHiliteType=完全
これにより、プログラムのソース コードが取得されます。 (注: /default.asp は Web のルートから計算されます。たとえば、特定のサイトの http://XXXXXX/welcome.asp)
対応するものは次のとおりです:
http://someurl/null .htw CiWebHitsFile=/XXXXXX /welcome.asp%20& CiRestriction=none&CiHiliteType=Full)
Null.htw ファイルは実際のシステム マッピング ファイルではないため、システム メモリに保存されている単なる仮想ファイルです。実際の .htw ファイルをすべてシステムから削除した場合でも、Null.htw ファイルに対する要求はデフォルトで Webhits.dll によって処理されます。したがって、IIS は依然としてこの脆弱性の脅威にさらされています。
問題の解決策または提案:
このWebhitsが提供する機能がシステムに必要な場合は、対応するパッチをダウンロードしてください。必要がなければ、IIS の MMC 管理ツールを使用して、「.htw」イメージ ファイルを単純に削除してください。
7.NT Index Server には上位ディレクトリに戻る脆弱性があります
問題の説明:
Index Sserver2.0 は WinNT4.0 Option Pack に含まれるソフトウェア ツールであり、その機能は、Indexing Services で使用されています。 WinNT/2000を搭載。 IIS と組み合わせて使用すると、初期環境で Index Server および Indexing Services を使用して Web 検索の結果を参照でき、検索後に返されたページのコンテンツへの短い参照を含む HTML ファイルが生成されます。返されたページ (つまり、クエリの内容と一致するページ) はハイパーリンクです。これを行うには、Webhits.dll-ISAPI プログラムによって処理される .htw ファイル タイプをサポートする必要があります。この DLL を使用すると、テンプレート内で「../」を上位ディレクトリに戻る文字列として使用できます。このようにして、サーバーのファイル構造を理解した攻撃者は、マシン上の任意のファイルをリモートから読み取ることができます。
脆弱性の悪用:
(1) システム内に .htw ファイルがあります
Index Server によって提供されるこのハイパーリンクにより、Web ユーザーは検索結果に関する戻りページを取得できます。このページの名前は次のとおりです。 CiWebHits ファイル .htw ファイルを通じて渡される変数とともに、ISAPI プログラム Webhits.dll がリクエストを処理し、リクエストにハイパーリンクを付けて、ページを返します。したがって、ユーザーは .htw ファイル内の CiWebHits 変数を制御して、必要な情報を要求できます。もう 1 つの問題は、ASP または他のスクリプト ファイルのソース コードもこの方法を使用して取得できることです。
Webhits.dll に「../」を追加すると、Web 仮想ディレクトリの外にあるファイルにアクセスできると述べました。例を見てみましょう:
http://somerul/issasamples/issamples/oop/qfullhit .dll。 ?CiWebHits File=/../../ winnt/system32/logfiles/w3svc1/ex000121.log&CiRestriction=none&CiHiliteType=Full
サーバー ファイル上の指定された日付の Web ログを取得するには、ブラウザにこのアドレスを入力します。システム内の一般的な .htw サンプル ファイルは次のとおりです:
/issasamples/issamples/oop/qfullhit.htw
/issasamples/issamples/oop/qsumrhit.htw
/issasamples/exair/search/qfullhit.htw
/issasamples /exair/search/qsumrhit.hw
/iishelp/iis/misc/iirturnh.htw [このファイルは通常、ループバック制限の対象です]
(2) .htw ファイルがシステムに存在しません
電話してくださいWebhits.dll ISAPI プログラムは、.htw ファイルを介して完了する必要があります。.htw ファイルがシステムに存在しない場合、存在しない .htw ファイルの要求は失敗しますが、システムには依然として脆弱性が存在します。搾取された。秘訣は、Inetinfo.exe を使用して Webhits.dll を呼び出すことです。これにより、Web 仮想ディレクトリの外部のファイルにもアクセスできるようになります。ただし、特別な URL を作成して完了する必要があります。このファイルは、「.htm」、「.html」、「.txt」、「.gif」、「.jpg」などの静的ファイルである必要があります。これらのファイルは、Webhits.dll によって開かれるテンプレートとして使用されます。次に、Webhits.dll を悪用するために Inetinfo.exe を取得する必要があります。これを行う唯一の方法は、.htw ファイルを要求することです:
http://url/default.htm.htw CiWebHitsFile=/../../ winnt/system32/logfiles/w3svc1/ex000121.log &CiRestriction=none&CiHiliteType=Full
明らかに、ファイルがシステム上に存在しないため、このリクエストは間違いなく失敗します。ただし、ここでは Webhits.dll を呼び出していることに注意してください。必要なのは、既存のファイル リソースの後ろ (つまり、.htw の前)、[例では " 「default.htm」の後にスペースを表す特別な数字が続きます]。これにより、目的を達成するために Web サーバーを欺くことができます。[%20s 記号により] バッファー部分の .htw ファイル名部分が削除されるため、 , 要求が Webhits.dll に送信されると、ファイルは正常に開いてクライアントに返されます。このプロセスでは、.htw ファイルが実際にシステムに存在する必要はありません。
問題の解決策と提案:
Microsoft はこの問題に対するパッチをリリースしました:
Index Server 2.0:
Intel: http://www.microsoft.com/downloads/release.asp ReleaseID=17727
アルファ: http://www.microsoft.com/downloads/release.asp?ReleaseID=17728
Windows 2000 インデックス サービス:インテル: http://www.microsoft.com/downloads/release.asp?ReleaseID=17726
8. 検証をバイパスして、ASP ページに直接アクセスします

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック









MDB は、データを保存および管理するために Microsoft Corporation によって開発されたデータベース ファイル形式です。これは Microsoft Access データベース システムのデフォルトのファイル形式であり、機能が豊富で使いやすいです。 MDB ファイルは、データ テーブル、クエリ、フォーム、レポート、マクロ、モジュールのセットで構成されるバイナリ ファイル形式です。

ASP 組み込みオブジェクトには、Request、Response、Session、Application、Server、Session.Contents、Application.Contents、Server.CreateObject、Server.MapPath、Server.Execute、Server.Transfer などが含まれます。詳細な紹介: 1. リクエスト: HTTP リクエスト オブジェクトなどを表します。

ASP 開発ツールには、Visual Studio、Dreamweaver、FrontPage、EditPlus、UltraEdit、SQL Server Management Studio、RAD Studio、Delphi、Asp.NET、Oracle SQL Developer などがあります。

ASP スキャン ツールの脆弱性検出: 1. 適切なスキャン ツールを選択します; 2. スキャン ツールでスキャン ターゲットを構成します; 3. 必要に応じてスキャン オプションを構成します; 4. 構成が完了したら、スキャン ツールを起動してスキャンを開始します; 5 . スキャン ツール 検出された脆弱性とセキュリティ問題をリストしたレポートが生成されます; 6. レポートの推奨事項に従って、検出された脆弱性とセキュリティ問題を修正します; 7. 脆弱性を修正した後、スキャン ツールを再実行して、脆弱性を悪用した修復が成功しました。

ASP による脆弱性の手動検出: 1. ユーザー入力に対する ASP アプリケーションの検証およびフィルタリング メカニズムをチェックする; 2. 出力データに対する ASP アプリケーションのエンコードおよびフィルタリング メカニズムをチェックする; 3. ASP アプリケーションの認証およびセッション管理メカニズムをチェックする; 4.ファイルとディレクトリに対する ASP アプリケーションのアクセス許可制御、5. ASP アプリケーションのエラー処理を確認する、6. ASP アプリケーションのデータベース セキュリティを確認する、7. ASP アプリケーションの構成ファイルとサーバー構成を確認する。

方法には、1. 専用の脆弱性スキャン ツールを使用する、2. ASP アプリケーションの脆弱性を発見して検証するための手動テスト、3. ASP アプリケーションのコードと構成ファイルをチェックするセキュリティ監査の実施、4. 脆弱性悪用フレームワークの使用、5. レビューが含まれます。 ASP アプリケーションのコード。

接続方法: 1. ADO を使用してデータベースに接続します; 2. DSN を使用してデータベースに接続します; 3. 接続文字列を使用してデータベースに接続します。

iPhoneの平均販売価格(ASP)は昨年、前年比14%増と2桁の伸びを達成した。 iPhone 13 の人気が主要な原動力となり、世界のスマートフォン市場全体の年間売上高を記録的な 4,480 億ドルに押し上げています。部品不足にも関わらず、スマートフォン市場は前年比7%成長し、Appleが断然最大のシェアを獲得した…市場情報会社カウンターポイントは本日、最新の予測を発表した。 Counterpoint の MarketMonitorService の最新調査によると、世界のスマートフォン市場の収益は 2021 年に 4,480 億米ドルを超えると予想されています。部品不足と新型コロナウイルス感染症(COVID-19)による制限により世界的な供給が混乱し続けているにもかかわらず、
