收藏 分销(赏)

计算机在线考试系统的安全漏洞及对策大学论文.doc

上传人:鼓*** 文档编号:9906116 上传时间:2025-04-13 格式:DOC 页数:56 大小:223KB
下载 相关 举报
计算机在线考试系统的安全漏洞及对策大学论文.doc_第1页
第1页 / 共56页
计算机在线考试系统的安全漏洞及对策大学论文.doc_第2页
第2页 / 共56页
计算机在线考试系统的安全漏洞及对策大学论文.doc_第3页
第3页 / 共56页
计算机在线考试系统的安全漏洞及对策大学论文.doc_第4页
第4页 / 共56页
计算机在线考试系统的安全漏洞及对策大学论文.doc_第5页
第5页 / 共56页
点击查看更多>>
资源描述

1、在线考试系统的安全漏洞及对策总计:毕业论文 51 页插 图 0 幅表 格 0 表指导教师: 张长君 评 阅 人: 完成日期: 2006年5月31日 51摘要随着网络技术的飞速发展,现在很多国外的大学和社会其他部门都已经开设了远程教育,通过计算机网络实现异地教育和培训。现在,计算机硬件技术的发展已经达到了相当高的水平。但是,远程教育软件的开发目前还处于起步阶段,随着这项技术的不断深入发展,就要求有更好、更完善的软件系统应用到远程教育当中去,目前面向网络编程、数据库访问的多种技术中,比如JSP、PHP、ASP 中,ASP 以其开发周期短、存取数据简单、运行速度快而成为众多web 程序员的首选开发技

2、术但由于开发手段的直观、快速和高效,也带来了一定的安全隐患。数据库是在线考试系统的基础,通常都保存着重要的信息。大多数教育部门和学校的电子数据都保存在各种数据库中,他们用这些数据库保存一些个人资料,比如学生成绩等。在线考试系统数据库服务器还掌握着敏感的数据,包括考试的时间和考题。数据完整性和合法存取会受到很多方面的安全威胁,包括密码策略、系统后门、数据库操作以及本身的安全方案。但是在线考试系统数据库通常没有象操作系统和网络这样在安全性上受到重视。安全对于在线考试系统更为重要,本文以目前基于Web 的信息系统最常用的ASPSQL Server 2000为例,探讨在线考试系统中可能存在的安全隐患,

3、并给出相应的建议。关键词:ASP;SQL Server 2000;安全漏洞;对策ABSTRACTFlying technically along with the network to develop soon, the university of now a lot of abroad all have set up with the social other section the long range educates, passing the calculator network realizes foreign land education with train. Now, the

4、technical development in hardware in calculator has come to a very high horizontal. But, the long range educate the development of the software to still be placed in the stage in start now, along with this technical continuously thorough development, will beg the better and more perfect software sys

5、tem apply to the long range the education center go to, face to now the network plait distance, database visit in various techniques, for example in the JSP, PHP, ASP, ASP with its development cycle short, access data simple, run - time velocity quick and become the head of numerous the member of we

6、b procedures chooses to develop the technique. but because of development the means keeps the view, fleetness with efficiently, also brought the certainly safe hidden trouble. The database is the foundation of the on-line examination system, usually all keeping the important information. Educate the

7、 section to keep with the electron data of the school all mostly in every kind of database, they keep the some personal data with these databases, for example student score etc. The on-line examination system database server still controls the impressionable data, including the time of the examinati

8、on with the subject of examination. The data integrity access and would suffer with the legality very in many ways of the safety threatens, including the password strategy, the back door of system, database the operation and oneself of safe project. But the wire examination system database usually h

9、as no elephant operate system to suffer to value on the safety like this with the network. The on-line examination system for safety is more important, this text with current according to Web the most in common use ASP in system in information+ SQL Server 2000 for a safe hidden trouble for, inquirin

10、g into on-line examination system inside possible to be existence, and give the homologous suggestion.Key words:ASP;SQL Server 2000;Security Hole;Countermeasure目录1.绪论11.1本文研究的目的和意义11.2文献综述11.2.1ASP简述11.2.2SQL Server 2000简述22.ASP漏洞分析和解决方法32.1在ASP程序后加个特殊符号,能看到ASP源程序32.2ACCESS 数据库有可能被下载的漏洞42.3code.asp文

11、件会泄漏ASP代码52.4file system object 组件篡改下载fat分区上的任何文件的漏洞62.5输入标准的HTML语句或者javascript语句会改变输出结果62.6ASP程序密码验证漏洞72.7INDEX SERVER服务会漏洞ASP源程序82.8存在后门允许用户查看ASP文件源程序和下载整个网站92.9IIS4.0受HTTP的D.O.S攻击漏洞92.10IIS5.0超长URL拒绝服务漏洞102.11请求不存在的idq或ida 文件会暴露服务器的物理地址102.12NT Index Server存在返回上级目录的漏洞112.13绕过验证直接进入ASP页面122.14IIS4

12、0/5.0特殊数据格式的URL请求远程DOS攻击132.15IIS Web Server DOS142.16MS ODBC数据库连接溢出导致NT/9x拒绝服务攻击142.17ASP主页.inc文件泄露问题162.18利用Activer server explorer可对文件进行读写访问172.19IIS4.0/IIS5.0超长文件名请求存在漏洞183.SQL Server 2000的安全漏洞203.1使用安全的密码策略203.2使用安全的帐号策略203.3加强数据库日志的记录213.4管理扩展存储过程213.5使用协议加密223.6不要让人随便探测到你的TCP/IP端口223.7修改TCP/

13、IP使用的端口233.8拒绝来自1434端口的探测233.9对网络连接进行IP限制234.在线考试系统的安全对策244.1关闭没有用的服务和协议244.2设置好网络操作系统244.3磁盘文件格式使用比较安全的NTFS格式254.4对目录设置不同的属性,如:Read、Excute、Script254.5维护Global.asa的安全264.6在在线考试系统程序中记录用户的详细信息264.7Cookie安全性264.8使用身份验证机制保护被限制的ASP内容274.9保护在线考试系统的元数据库274.10使用最新的扫描器扫描基于ASP在线考试系统漏洞285.在线考试系统防范举例296.总结与展望31

14、参考文献32附录1(外文译文)33附录2(外文原文)41致谢50大连大学学位论文版权使用授权书51在线考试系统的安全漏洞及对策1.绪论1.1本文研究的目的和意义 随着互联网的高速发展,网络的安全问题日益凸现,尤其是近年来出现的在线考试,也由于与互联网密不可分的关系,经常受到安全威胁。尤其以基于ASPSQL Server 2000的在线考试系统的安全问题最为突出,因此研究在线考试系统的安全问题是十分必要的。本文就以基于ASPSQL Server 2000的在线考试系统的安全问题作为研究对象。通过对ASP和SQL Server 2000安全漏洞的对策的分析与研究,找出的在线考试系统的安全问题的解决

15、方法。1.2文献综述1.2.1ASP简述Microsoft Active Server Pages(ASP)是多数在线考试系统服务器端脚本编写环境,使用它可以创建和运行动态、交互的 Web 服务器应用程序。使用 ASP 可以组合 HTML 页 、脚本命令和 ActiveX 组件以创建交互的 Web 页和基于 Web 的功能强大的应用程序。现在很多在线考试方面的网站,在前台上大都用ASP来实现。Active Server Page技术为应用开发商提供了基于脚本的直观、快速、高效的应用开发手段,极大地提高了开发的效果。在讨论ASP的安全性问题之前,让我们来看看ASP是怎么工作的。ASP脚本是采用明

16、文(plain text)方式来编写的。ASP脚本是一系列按特定语法(目前支持vbscript和jscript两种脚本语言)编写的,与标准HTML页面混合在一起的脚本所构成的文本格式的文件。当客户端的最终用户用WEB浏览器通过INTERNET来访问基于ASP脚本的应用时,WEB浏览器将向WEB服务器发出HTTP请求。WEB服务器分析、判断出该请求是ASP脚本的应用后,自动通过ISAPI接口调用ASP脚本的解释运行引擎(ASP.DLL)。ASP.DLL将从文件系统或内部缓冲区获取指定的ASP脚本文件,接着就进行语法分析并解释执行。最终的处理结果将形成HTML格式的内容,通过WEB服务器原路返回给

17、WEB浏览器,由WEB浏览器在客户端形成最终的结果呈现。这样就完成了一次完整的ASP脚本调用。若干个有机的ASP脚本调用就组成了一个完整的ASP脚本应用。让我们来看看运行ASP所需的环境:Microsoft Internet Information Server 3.0/4.0/5.0 on NT Server/Linux Microsoft Internet Information Server 3.0/4.0/5.0 on Win2000/Win2003 Microsoft Personal Web Server on Windows 95/98WINDOWS网络操作系统所带的Micros

18、oft IIS提供了强大的功能,但是IIS在网络安全方面却是比较危险的。1.2.2SQL Server 2000简述微软的SQL Server是一种广泛使用的数据库,很多在线考试系统平台等都是基于SQL Server上的,但是在线考试系统数据库的安全性还没有被人们更系统的安全性等同起来,多数管理员认为只要把网络和操作系统的安全搞好了,那么所有的应用程序也就安全了。大多数系统管理员对在线考试系统数据库不熟悉而数据库管理员有对安全问题关心太少,而且一些安全公司也忽略在线考试系统数据库安全,这就使数据库的安全问题更加严峻了。在线考试系统系统中存在的安全漏洞和不当的配置通常会造成严重的后果,而且都难以

19、发现。数据库应用程序通常同操作系统的最高管理员密切相关。广泛SQL Server数据库又是属于“端口”型的数据库,这就表示任何人都能够用分析工具试图连接到在线考试系统数据库上,从而绕过操作系统的安全机制,进而闯入系统、破坏和窃取考试资料,甚至破坏整个系统。2.ASP漏洞分析和解决方法ASP是开发在线考试系统网站应用的快速工具,但是有些网站管理员只看到ASP的快速开发能力,却忽视了ASP安全问题。ASP从一开始就一直受到众多漏洞,后门的困扰,包括%81的噩梦,密码验证问题,IIS漏洞等等都一直使ASP网站开发人员心惊胆跳。本部分试图从开放了ASP服务的操作系统漏洞和ASP程序本身漏洞,阐述ASP

20、安全问题,并给出解决方法。2.1在ASP程序后加个特殊符号,能看到ASP源程序受影响的版本:win95+pws 、IIS3.098+pws4不存在这个漏洞IIS4.0以上的版本也不存在这个漏洞问题描述:这些特殊符号包括小数点,%81, :$DATA。比如:http:/someurl/somepage.asp.http:/ someurl/somepage.asp%81http:/ someurl/somepage.asp:$DATAhttp:/ someurl/somepage.asp %2ehttp:/ someurl/somepage %2e%41sphttp:/ someurl/some

21、page%2e%asp http:/ someurl/somepage.asp %2ehttp:/someurl/msadc/samples/selector/showcode.asp?source=/msadc/samples/././././././boot.ini (可以看到boot.ini的文件内容)那么在安装有IIS3.0和win95+PWS的浏览中就很容易看到somepage.asp的源程序。究竟是什么原因造成了这种可怕的漏洞呢?究其根源其实是 Windows NT 特有的文件系统在做怪。有一点常识的人都知道在 NT 提供了一种完全不同于 FAT 的文件系统:NTFS,这种被称之为

22、新技术文件系统的技术使得 NT 具有了较高的安全机制,但也正是因为它而产生了不少令人头痛的隐患。大家可能不知道, NTFS 支持包含在一个文件中 的多数据流,而这个包含了所有内容的主数据流被称之为DATA,因此使得在浏览器 里直接访问 NTFS 系统的这个特性而轻易的捕获在文件中的脚本程序成为了可能。然而 直接导致 :$DATA 的原因是由于IIS在解析文件名的时候出了问题,它没有很好地规范文件名。解决方法:如果是Winodws NT用户,安装IIS4.0或者IIS5.0,Windows2000不存在这个问题。如果是win95用户,安装WIN98和PWS4.0。12.2ACCESS 数据库有可

23、能被下载的漏洞问题描述:在用ACCESS做后台数据库时,如果有人通过各种方法知道或者猜到了服务器的ACCESS数据库的路径和数据库名称,那么他能够下载这个ACCESS数据库文件,这是非常危险的。比如:如果你的ACCESS数据库book.mdb放在虚拟目录下的database目录下,那么有人在浏览器中打入:http:/ someurl/database/book.mdb,如果你的book.mdb数据库没有事先加密的话,那book.mdb中所有重要的数据都掌握在别人的手中。解决方法:(1)为你的数据库文件名称起个复杂的非常规的名字,并把他放在几目录下。所谓非常规,打个比方:比如有个数据库要保存的是

24、有关书籍的信息,可不要把他起个book.mdb的名字,起个怪怪的名称,比如d34ksfslf.mdb,再把他放在如./kdslf/i44/studi/ 的几层目录下,这样黑客要想通过猜的方式得到你的ACCESS数据库文件就难上加难了。(2)不要把数据库名写在程序中有些人喜欢把DSN写在程序中,比如: DBPath = Server.MapPath(cmddb.mdb)conn.Open driver=Microsoft Access Driver (*.mdb);dbq= & DBPath 假如万一给人拿到了源程序,ACCESS数据库的名字就一览无余。因此使用ODBC里设置数据源,再在程序中这

25、样写:conn.open shujiyuan(3)使用ACCESS来为数据库文件编码及加密首先在选取工具-安全-加密/解密数据库,选取数据库(如:employer.mdb),然后接确定,接着会出现数据库加密后另存为的窗口,存为:employer1.mdb。接着employer.mdb就会被编码,然后存为employer1.mdb.。要注意的是,以上的动作并不是对数据库设置密码,而只是对数据库文件加以编码,目的是为了防止他人使用别的工具来查看数据库文件的内容。接下来我们为数据库加密,首先以打开经过编码了的employer1.mdb,在打开时,选择独占方式。然后选取功能表的工具-安全-设置数据库密

26、码,接着输入密码即可。为employer1.mdb设置密码之后,接下来如果再使用ACCEES数据库文件时,则ACCESS会先要求输入密码,验证正确后才能够启动数据库。不过要在ASP程序中的connection对象的open方法中增加PWD的参数即可,例如:param=driver=Microsoft Access Driver (*.mdb);Pwd=yfdsfsparam=param&;dbq=&server.mappath(employer1.mdb)conn.open param这样即使他人得到了employer1.mdb文件,没有密码他是无法看到employer1.mdb的。22.3c

27、ode.asp文件会泄漏ASP代码问题描述:举个很简单的例子,在微软提供的 ASP1.0 的例程里有一个 .asp 文件专门用来查看其它 .asp 文件的源代码,该文件为 ASPSamp/Samples/code.asp。如果有人把这个程序上传到服务器,而服务器端没有任何防范措施的话,他就可以很容易地查看他人的程序。例如 : code.asp?source=/directory/file.asp,不过这是个比较旧的漏洞了,相信现在很少会出现这种漏洞。下面这命令是比较新的:http:/someurl/iissamples/exair/howitworks/code.asp?/lunwen/sou

28、shuo.asp=xxx.asp。最大的危害莫过于asp文件可以被上述方式读出;数据库密码以明文形式暴露在黑客眼前。 问题解决:对于IIS自带的show asp code的asp程序文件,删除该文件或者禁止访问该目录即可。32.4file system object 组件篡改下载fat分区上的任何文件的漏洞问题描述:IIS3、 IIS4 的 ASP 的文件操作都可以通过 file system object 实现,包括文本文件的读写目录操作、文件的拷贝改名删除等,但是这个强大的功能也留下了非常危险的 后门。利用 file system objet 可以篡改下载 fat 分区上的任何文件。即使是

29、 ntfs 分区,如果权限没有设定好的话,同样也能破坏,一不小心你就可能遭受灭顶之灾 。遗憾的是很多网络管理人员只知道让 web 服务器运行起来,很少对 ntfs 进行权限 设置,而 NT 目录权限的默认设置偏偏安全性又低得可怕。问题解决:作为考试系统的管理人员必须密切关注服务器的设置,尽量将 web 目录建在 ntfs 分区上,目录不要设定 everyone full control,即使是是管理员组的成员一般也没什么必要 full control,只要有读取、更改权限就足够了。 也可以把file system object的组件删除或者改名。42.5输入标准的HTML语句或者javascr

30、ipt语句会改变输出结果 问题描述:在输入框中打入标准的HTML语句会得到什么相的结果呢?比如一个留言本,我们留言内容中打入:你好!如果你的ASP程序中没有屏蔽html语句,那么就会改变你好字体的大小。在留言本中改变字体大小和贴图有时并不是什么坏事,反而可以使留言本生动。但是如果在输入框中写个 javascript 的死循环,比如:特大新闻 ,那么其他查看该留言的客人只要移动鼠标到特大新闻,上就会使用户的浏览器因死循环而死掉。解决方法:编写类似程序时应该做好对此类操作的防范,譬如可以写一段程序判断客户端的输入,并屏蔽掉所有的 HTML、 javascript 语句。52.6ASP程序密码验证漏

31、洞漏洞描述:很多在线考试系统把密码放到数据库中,在登陆验证中用以下sql,(以asp为例) sql=select * from user where username=&username&and pass=& pass & 此时,您只要根据sql构造一个特殊的用户名和密码,如:ben or 1=1 就可以进入本来你没有特权的页面。再来看看上面那个语句吧: sql=select * from user where username=&username&and pass=& pass& 此时,您只要根据sql构造一个特殊的用户名和密码,如:ben or 1=1 这样,程序将会变成这样: sql=s

32、elect*from username where username=&benor1=1&and pass=&pass& or 是一个逻辑运算符,作用是在判断两个条件的时候,只要其中一个条件成立,那么等式将会成立.而在语言中,是以1来代表真的(成立).那么在这行语句中,原语句的and验证将不再继续,而因为1=1和or令语句返回为真值.。另外我们也可以构造以下的用户名: username=aa or usernameaa,pass=aa or passaa相应的在浏览器端的用户名框内写入:aa or usernameaa口令框内写入:aa or passaa,注意这两个字符串两头是没有的。这样就

33、可以成功的骗过系统而进入。后一种方法理论虽然如此,但要实践是非常困难的,下面两个条件都必须具备:(1)首先要能够准确的知道系统在表中是用哪两个字段存储用户名和口令的,只有这样才能准确的构造出这个进攻性的字符串。实际上这是很难猜中的。(2)系统对输入的字符串不进行有效性检查。问题解决: 对输入的内容验证和号的处理。62.7INDEX SERVER服务会漏洞ASP源程序问题描述:在运行IIS4或者IIS5的Index Server,输入特殊的字符格式可以看到ASP源程序或者其它页面的程序。甚至以及添打了最近关于参看源代码的补丁程序的系统,或者没有.htw文件的系统,一样存在该问题。获得asp程序,

34、甚至global.asa文件的源代码,无疑对考试系统是一个非常重大的安全隐患。往往这些代码中包含了用户密码和ID,以及数据库的源路径和名称等等。这对于攻击者收集系统信息,进行下一步的入侵都是非常重要的。通过构建下面的特殊程序可以参看该程序源代码:http:/202.116.26.38/null.htw?CiWebHitsFile=/default.asp&CiRestriction=none&CiHiliteType=Full这样只是返回一些html格式的文件代码,但是当你添加%20到CiWebHitsFile的参数后面,如下:http:/someurl/null.htw?CiWebHitsF

35、ile=/default.asp%20&CiRestriction=none&CiHiliteType=Full这将获得该程序的源代码。(注意:/default.asp是以web的根开始计算。如某站点的http:/welcome/welcome.asp那么对应就是:http:/someurl/null.htw?CiWebHitsFile=/welcome/welcome.asp%20&CiRestriction=none&CiHiliteType=Full)由于null.htw文件并非真正的系统映射文件,所以只是一个储存在系统内存中的虚拟文件。哪怕你已经从你的系统中删除了所有的真实的.htw文

36、件,但是由于对null.htw文件的请求默认是由webhits.dll来处理。所以,IIS仍然受到该漏洞的威胁。问题解决:如果该webhits提供的功能是系统必须的,请到(微软中国下载中心)下载相应的补丁程序。如果没必要,请用IIS的MMC管理工具简单移除.htw的映象文件。72.8存在后门允许用户查看ASP文件源程序和下载整个网站问题描述:随IIS和Frontpage Extention server而来的动态库程序存在后门,允许用户远程读取asp、asa和CGI程序的源代码。但这个动态库要求有密码,这个后门的密码是: Netscape engineers are weenies! 程序路径

37、为: /_vti_bin/_vti_aut/dvwssr.dll 一般安装了 Frontpage98的 IIS服务器都有这个路径和文件。这个程序要求解码后才能发挥读取asp等源程序,有趣的是,这个密码正是嘲弄其竞争对手Netscape的。现提供一个有该漏洞的国外网站给安全技术人员参考: http:/62.236.90.195 关于读取源程序,请下载这个测试程序,用法为: johnLinux john$ ./dvwssr1.pl 62.236.90.195 /cqsdoc/showcode.asp 测试程序: http:/2.9IIS4.0受HTTP的D.O.S攻击漏洞问题描述:受影响的版本:I

38、IS 4.0以及更早的版本 这是一个很简单的方法.发送很多的Host:aaaaa.aa到IIS:GET / HTTP/1.1Host: aaaaaaaaaaaaaaaaaaaaaaa.(200 bytes)Host: aaaaaaaaaaaaaaaaaaaaaaa.(200 bytes).10,000 linesHost: aaaaaaaaaaaaaaaaaaaaaaa.(200 bytes)发送了象上面所写的两次请求后,对方的IIS在接受了这些请求后就会导致内存溢出.当然,它就不能对更多的请求作出反应。因为对方正缺乏虚拟内存,服务器也将停止运行。事后,对方不能通过重起web service来

39、解决问题,而必须重启服务器。92.10IIS5.0超长URL拒绝服务漏洞问题描述:Microsoft IIS 5.0在处理以.ida为扩展名的URL请求时,它会有两种结果。一个可能的结果是服务器回复URL String too long的信息;或类似Cannot find the specified path 的信息。另一种可能就是服务器端服务停止,并返回Access Violation信息(即成功的实现了对服务器端的拒绝服务攻击)当远端攻击者发出类似如下的请求时:http:/someurl/.25kb of .ida服务器端会崩溃(导致拒绝服务攻击)或返回该文件不在当前路径的信息(暴露文件物

40、理地址)问题解决:大多数情况下,站点很少使用扩展名为.ida和.idq的文件,可在ISAPI脚本映射中,将扩展名为.ida和.idq的应用程序映射删除。102.11请求不存在的idq或ida 文件会暴露服务器的物理地址问题描述:通过请求一个不存在的扩展名为idq或ida得文件,IIS会暴露文件在服务器上得物理地址.这样会给攻击者提供了不必要的信息,而且,这对攻击一个Web站点来说,是很有价值的第一步。测试程序: 通过请求如:http:/someurl/anything.idahttp:/someurl/lunwen/anything.ida或:http:/someurl/anything.id

41、q一个远端用户可以收到类似:The IDQ d:httpanything.idq could not be found的响应。这样的一个响应就会让攻击者获得了Web站点的物理路径,并且还可以获得更多的有关该站点在服务器上的组织与结构。112.12NT Index Server存在返回上级目录的漏洞受影响的版本:Microsoft Index Server2.0 WinNT4.0,WinNT 2000.0Index Sserver2.0是WinNT4.0 Option Pack中附带的一个软件的工具,其中的功能已经被WinNT 2000中的Indexing Services所包含。当与IIS结合

42、使用时,Index Server和Indexing Services便可以在最初的环境来浏览Web Search的结果,它将生成一个HTML文件,其中包含了查找后所返回页面内容的简短引用,并将其连接至所返回的页面即符合查询内容的页面,也就是超级连接。要做到这一点,它便需要支持由webhits.dll ISAPI程序处理的.htw文件类型。这个dll允许在一个模版中使用./用做返回上级目录的字符串.这样,了解服务器文件结构的攻击者便可以远程的阅读该机器上的任意文件了。 漏洞的利用:(1)系统中存在.htw文件Index Server提供的这种超级连接允许Web用户获得一个关于他搜寻结果的返回页,

43、这个页面的名字是与CiWebHitsFile变量一起通过.htw文件的,webhits.dll这个ISAPI程序将处理这个请求,对其进行超级连接并返回该页面。因此用户便可以控制通过.htw文件的CiWebHits变量,请求到任何所希望获得的信息。另外存在的一个问题便是ASP或其他脚本文件的源代码也可以利用该方法来获得。上面我们说过webhits.dll后接上./便可以访问到Web虚拟目录外的文件,下面我们来看个例子:http:/somerul/iissamples/issamples/oop/qfullhit.dll?CiWebHitsFile=/././winnt/system32/logf

44、iles/w3svc1/ex000121.log&CiRestriction=none&CiHiliteType=Full在浏览器中输入该地址,便可以获得该服务器上给定日期的Web日志文件.在系统常见的.htw样本文件有:/iissamples/issamples/oop/qfullhit.htw/iissamples/issamples/oop/qsumrhit.htw /iissamples/exair/search/qfullhit.htw /iissamples/exair/search/qsumrhit.hw/iishelp/iis/misc/iirturnh.htw 这个文件通常受

45、loopback限制(2)系统中不存在.htw文件调用一个webhits.dll ISAPI程序需要通过.htw文件来完成,如果您的系统中不存在.htw文件,虽然请求一个不存在的.htw文件将失败,但是您的仍然存在可被利用的漏洞。其中的窍门便是利用inetinfo.exe来调用webhits.dll,这样同样能访问到Web虚拟目录外的文件。但我们需要通过制作一个的特殊的URL来完成该漏洞的利用。首先我们需要一个有效的文件资源,这个文件必须是一个静态的文件,如.htm,.html,.txt或者.gif,.jpg。这些文件将用作模版来被webhits.dll打开。现在我们需要获得inetinfo.

46、exe来利用webhits.dll,唯一可以做到这点的便是请求一个.htw文件:http:/url/default.htm.htw?CiWebHitsFile=/././winnt/system32/logfiles/w3svc1/ex000121.log&CiRestriction=none&CiHiliteType=Full很明显,这个请求肯定会失败,因为系统上不存在这个文件。但请注意,我们现在已经调用到了webhits.dll,我们只要在一个存在的文件资源后面也就是在.htw前面加上一串特殊的数字( %20s ),就是在例子中default.htm后面加上这个代表空格的特殊数字,这样我们便可以欺骗过web服务器从而达到我们的目的.由于在缓冲部分中.htw文件名字部分被删除掉由于%20s这个符号,所以,当请求传送到webhits.dll的时候,便可以成功的打开该文件,并返回给客户端,而且过程中并不要求系统中真的存在.htw文件。 问题解决:请到h

展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 学术论文 > 毕业论文/毕业设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服