|
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
ASP.NET和ASP的比较,技术上比较已经没什么可说的了.新一代在大部分程度来说当然是比旧一代好了.关键看你对所做软件的理解了.因人而定.会写的话也可能比ASP.NET写得更有效率和更方便重用ByRazvanPeteanu(razvan.peteanu@home.com)forSecurityPortal.com
TransByF@tFox(fatfox@yesky.com)
翻译:fatfox
来历:绿色兵团bbshttp://www.vertarmy.org/bbs/
URL布局
我们来细心看看URLs和与其有关的平安寄义。一种“风趣”的URL使用体例已被渣滓告白送达者发明很长工夫了,不外如今“KB”(KnowledgeBase)棍骗和仲春宣布于Crypto-Gram的文章,已使得URL能够做更多的事。
固然年夜部分Internet用户把WWW地点或FTP同URLs接洽起来,但UniformResourceLocators(URL,一致资本定位器)利用的更广泛一些。URLs的尺度在RFC1738中划定,个中最一般的情势界说为:
:
部分是收集协定称号,部分被界说为:
//:@:/
个中只要部分是必需的。":"和"@"字符具有特别的寄义,从而服务器能够剖析完全的字符串.假如用户名和暗码包括在URL中,部分只是从"@"字符后入手下手.看看在KB棍骗论及的例子:
http://www.microsoft.com&item=q209354@www.hwnd.net/pub/mskb/Q209354.asp
个中真实的主机是"www.hwnd.net"."www.microsoft.com"在这个URL中不外是个假的用户名,服务器会疏忽它.
固然下面的例子是符合语法的,可是却大概引发同平安相干的成绩.在Internet节点的终端,不是网卡、Modems或盘算机,而是人.他们无意识或有意识都应当思索到屏幕上呈现的器材是不是值得信托.
信托是最基础的平安评价.像下面例子那样的带有棍骗性的URL,使用了我们对知识中URLs格局的信托.这类棍骗还使用了我们把次要注重力都会合到次要内容而不是URL地点(固然偶然URL能够匡助我们判别可托度)这个现实.SSL回护的站点,把一部分对可托度的判别事情交给扫瞄器,扫瞄器会对照带有SSL认证信息的域;另外一方面,假如目标主机是假造的,那末仅仅依托加密手艺其实不能供应太多有效的评价.
埋没
下面关于URL的剖析只是复杂的埋没了它的实在目标地.我们能够用更好的办法来举行埋没.因为某些缘故原由(有多是外部处置引发的),有的操纵体系对IP地点的操纵并非经由过程我们经常使用的格局,就象是:aaa.bbb.ccc.ddd,而是响应的十进制数.
下面这类地点能够改写成十进制的值:aaa*256^3+bbb*256^2+cccc*256+ddd.如许,3633633987就是216.148.218.195(属于www.redhat.com红帽子公司).你能够在扫瞄器中输出3633633987,你会发明你已离开了REDHAT公司的网站上.下面的操纵可使用IE5.X大概是Linux下的Lynx,但并没对其他操纵体系举行测试,大概会相差良多.一些软件会对你的输出提醒"不法的URLs",但你只需用很少的软件(包含经常使用的工具,如ping)举行测试,你就能够判别出这个操纵体系是不是撑持这类URLs的利用体例.
假如该操纵体系撑持这类利用,那末就能够经由过程机关以下的URL来打造更年夜的利诱:http://www.toronto.com:ontario@3633633987/,这个URL仍旧指到REDHAT.由于良多的网站都把HTTP的SessionID存在URL中,来取代利用Cookie,以是Internet利用者其实不会注重URL中的数字值,如许下面机关的URL不会带来任何嫌疑.暗码部分能够省略,如许http://www.toronto.com@3633633987/的利诱性更强.
如今,我们可使用一些HTTP常识:anchor(锚)标志同意显现的文本指到一个不是文本自己的毗连上,如许我们能够把毗连写成http://www.toronto.com,然后把毗连的笔墨设成锚,再把这个锚毗连到http://www.toronto.com@3633633987/上,是否是很伤害,假如你点击这个毗连,仍旧会把你带到REDHAT公司.
另外一个对信托的使用是可托站点的直接寻址供应的.良多出名网站经由过程以下格局的毗连来纪录引诱会见者来此的网址:"http://www.thisisarespectablesite.com/outsidelinks/http://externalsite",在服务器端捕捉哀求信息后,再把用户重定向到方针网站上.
这就使任何人都可使用这类直接寻址服务,经由过程与URL狐疑组合利用,给敲诈性的URLs供应更多的正当性.能够限定HTTP提交地区的输出值,来制止不法的输出,但很少有网站这么做.
假如你觉着以上说的还不敷,哪你还能够使用Unicode编码,把实在目标URL经由过程Unicode码写出,再剖析时会复原成实在目标.
下面的这些关于"常识广博"的渣滓告白打造者来讲都不是新器材,但关于用来打击一样平常不会起疑的用户来讲,仍是十分有效的.
One-click打击
上面,我们对URL平安成绩进一步会商.
良多"尺度"的打击都能够从缓冲区溢出入手下手,可是如今这类溢出却欠好找到.那末,我们怎样办呢?
在注册表中,有以下的键值:HKEY_LOCAL_MACHINE\SOFTWARE\Classes\PROTOCOLS\Handler,在HKEY_CLASSES_ROOT\Shell下另有"URLProtocol"这个子键(你可使用查找来搜刮这些键).个中你能够找到ftp://,http://,https://,mailto://,news://,pnm://和其他协定.这内里有良多协定都是之前没见过的,好比msee://.经由过程疾速的实验,发明msee://是"微软年夜百科"利用的,多是用来查阅外部文章用的."微软年夜百科"是不是会引发缓冲区溢出呢,假如是,那末是不是能够实践使用呢?这些都要举行更深的研讨.
我们能够找到良多在安装软件时增加的URL机关(好比copernic://就是copernic搜刮工具天生的).别的,还可使用剧本言语修正受益机注册表来增加我们的URL布局,剧本言语能够用vbs体例,然后经由过程email发送已往,在然后.........你就能够利用这个URL布局来引发缓冲区溢出了.固然这看起来同URL接洽不年夜,但几另有些接洽,以是就一同说了.
</p>ASP由于使用了COM组件所以它会变的十分强大,但是这样的强大由于WindowsNT系统最初的设计问题而会引发大量的安全问题。只要在这样的组件或是操作中一不注意,哪么外部攻击就可以取得相当高的权限而导致网站瘫痪或者数据丢失; |
|