WEB开发网
开发学院网络安全安全技术 不懂ASP也照样挖漏洞 记一次CMS型校友录的安全检测... 阅读

不懂ASP也照样挖漏洞 记一次CMS型校友录的安全检测

 2009-01-05 13:50:06 来源:WEB开发网   
核心提示: 图7点击“开始解密”,几秒钟后就可以对文件夹下所有asp文件解密,不懂ASP也照样挖漏洞 记一次CMS型校友录的安全检测(3),解密后的代码如图8所示,CMS型校友录的安全检测" onload="return imgzoom(this,550)

图7

点击“开始解密”,几秒钟后就可以对文件夹下所有asp文件解密。解密后的代码如图8所示。

不懂ASP也照样挖漏洞 记一次<a target=CMS型校友录的安全检测" onload="return imgzoom(this,550);" onclick="javascript:window.open(this.src);" style="cursor:pointer;"/>

图8

说明:

(1)其实,使用Encoder对asp脚本加密没什么必要,因为对于asp脚本解密太简单了,于其花时间在加密 脚本上,不如将时间花在写更安全的代码上。

(2)什么是Encoder加密?

Asp Encoder是微软推出的一套算法,并提供了一个命令行下的脚本加密工具。 Script Encoder的特点是:它只加密页面中嵌入的脚本代码,其他部分,如HTML的TAG仍然保持原样不变。处理后的文件 中被加密过的部分为只读内容,对加密部分的任何修改都将导致 整个加密后的文件不能使用。Script Encoder加密过的 ASP文件还将使Script Debugger之类的脚本调试工具失效。

3.查找SQL注入点

因为代码还挺多的,不想一个个看,所以通过正则表达式来查找可能存在注入的文件,之后再 慢慢看。打开EditPlus,点击“搜索”->“在文件中查找”,弹出的对话框,查找内容填写 “((select|update|delete)+.*(from|set)+.*(where)+.*)”,文件类型填写“*.asp”,文件夹选择校友录所在的文件 夹,再把“包含了文件夹”和“正则表达式”选项选上,如图9所示。

不懂ASP也照样挖漏洞 记一次<a target=CMS型校友录的安全检测" onload="return imgzoom(this,550);" onclick="javascript:window.open(this.src);" style="cursor:pointer;"/>

图9

此正则表达式的意思是查找文件夹下所有的asp文件,如果包含select、update和delete这些SQL语句,就显示出来。 只花了一秒钟,结果出来了,有68个文件使用到SQL语句,如图10所示。

上一页  1 2 3 4 5 6 7 8  下一页

Tags:ASP 照样 漏洞

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接