浏览模式: 普通 | 列表
9月, 2009 | < | 1 | 2 | 3 | 4 | >

ASP木马Webshell之安全防范解决办法

[ 2009-09-26 08:32:38 | 作者: admin ]
文章简介:本文将为大家介绍在MicrosoftWin系列SERVER(IIS5.0、IIS6.0)中如何简单快速解决ASP中危险组件对WEB服务器系统的安全威胁之详细防范设置步骤;读完本文,您将可以使您的网站服务器免去ASP木马、Webshell所面对的提升权限、甚至危害到系统安全的威胁。

本文作者:李泊林/LeeBolin资深系统工程师、专业网络安全顾问。已成功为国内多家大中型企业,ISP服务商提供了完整的网络安全解决方案。尤其擅长于整体网络安全方案的设计、大型网络工程的策划、以及提供完整的各种服务器系列安全整体解决方案。

ASP木马、Webshell之安全防范解决办法正文内容:
注意:本文所讲述之设置方法与环境:适用于MicrosoftWindows2000Server/Win2003SERVER|IIS5.0/IIS6.0

1、首先我们来看看一般ASP木马、Webshell所利用的ASP组件有那些?我们以海洋木马为列:
...

阅读全文…

2个检测ASP图片木马的函数

[ 2009-09-26 08:26:46 | 作者: admin ]
如果是自己的服务器可以单独设置文件夹得运行权限(执行权限,无),即使上传木马也不会执行……

原文地址:http://blog.163.com/shui99/blog/static/6989944720091692456828/
'*******************************************************************************************************************************
' 函数说明:检测ASP图片木马的函数。由于FSO无法读取客户端文件的内容,所以只能在文件上传到服务器后再打开文件进行内容检查。
' 木马原理:入侵者使用诸如ASP图片木马生成器之类的工具将一张正常的图片与一个ASP木马文件合并成一个图片文件(即将对网站有害的
'ASP代码插在图片编
...

阅读全文…
本文作者:未知
文章出处:未知
文章性质:原创
阅读次数:22
发布日期:2004-09-27
   
Sql-Server应用程序的高级Sql注入
本文作者:Chris Anley
翻译: luoluo [luoluonet@hotmail.com]
小组: http://www.ph4nt0m.net/
http://www.play8.net/

[目 录]

[概要]
[介绍]
[通过错误信息获取信息]
[更深入的访问]
[xp_cmdshell]
[xp_regread]
[其他扩展存储]
[联合服务器]
[用户自定义扩展存储]
[向表中导入文本文件]
[利用BCP创建文本文件]
[SQL-Server里的ActiveX 脚本]
[存储过程]
[高级Sql注入]
[没有引号的字符串]
[Sql-Injection二次注入]
...

阅读全文…
Function CheckASP(Byval sFileName)
dim FStream,stamp,sData
Set FStream=Server.createobject(”ADODB.Stream”)
FStream.Open
FStream.Type=1
FStream.LoadFromFile sFileName
FStream.position=0
stamp=FStream.read
sData = ByteArray2Text( stamp )
If SniffHtml( sData ) Then
FStream.Close
Set FStream=nothing
CheckASP = true
EXIT Function
End If
If SniffASP( sData ) Then
FStream.Close
Set FStream=nothing
...

阅读全文…
<%

'--------------------------------------------------------------------------------------------

'转发时请保留此声明信息,这段声明不并会影响你的速度!

'******************* 先锋无组件上传类(杜绝上传漏洞版) Ver2004 ********************

'作者:梁无惧、孙立宇、apollosun、ezhonghua

'官方网站:[url]http://www.lkstar.com[/url] 技术支持论坛:[url]http://bbs.lkstar.com[/url]

'电子邮件:kickball@netease.com 在线QQ:94294089

'版权声明:版权没有,盗版不究,源码公开,各种用途均可免费使用,欢迎你到技术论坛来寻求支持。
...

阅读全文…

发布先锋无组件上传安全漏洞补丁

[ 2009-09-25 23:12:54 | 作者: admin ]
前一阵发现现有多数网站广泛采用的先锋上传组件存在安全漏洞,攻击者可借此攻击网站并导致网站服务器dllhost停止响应。原理很简单,源程序没有对提交的文件扩展名的有无进行判断就进行检验,遇到提交无扩展名的文件,服务dllhost因程序错误而挂起,黑客可以反复提交无扩展名文件来攻击服务器,造成服务器的停止响应。
 
补丁如下:
找到无组件上传class中这样一句:“oFileInfo.FileName = GetFileName(sFileName)”
在它下面添加如下判断语句:
        If InStrRev(oFileInfo.FileName,".",-1)=0 then '重要修改,防止提交不带扩展名的文件导致服务器dllhost挂起
                 isErr_ =4 '文件名非法
                    ErrMessage_="文件名缺少扩展名"
...

阅读全文…
DVBBS7.0 SP2以下通杀.虽然有些
人已经知道了攻击方法,但是还是存在一些问题.下面我就动网的这个漏洞做一下讲解.(不知道会不会被人
骂,因为这个漏洞实在太大了).
        我们先看一下动网论坛上传文件的相关代码:

'===========无组件上传(upload_0)====================
sub upload_0()
set upload=new UpFile_Class ''建立上传对象
upload.GetDate (int(Forum_Setting(56))*1024) '取得上传数据,不限大小
iCount=0

if upload.err > 0 then
        select case upload.err
        case 1
        Response.Write "请先选择你要上传的文件 [ <a href=# onclick=history.go(-1)>重新上传</a> ]"
...

阅读全文…

图片木马原理分析(老技术)

[ 2009-09-25 21:45:46 | 作者: admin ]
何谓BMP网页木马?它和过去早就用臭了的MIME头漏洞的木马不同,MIME木马是把一个EXE文件用MIME编码为一个EML(OUT LOOK信件)文件,放到网页上利用IE和OE的编码漏洞实现自动下载和执行。
然而BMP木马就不同,它把一个EXE文件伪装成一个BMP图片文件,欺骗IE自动下载,再利用网页中的JAVASCRIPT脚本查找客户端的Internet临时文件夹,找到下载后的BMP文件,把它拷贝到TEMP目录。再编写一个脚本把找到的BMP文件用DEBUG还原成EXE,并把它放到注册表启动项中,在下一次开机时执行.但是这种技术只能在9X下发挥作用,对于2K、XP来说是无能为力了。
看上去好象很复杂,下面我们一步一步来:
1) EXE变BMP的方法
大家自己去查查BMP文件资料就会知道,BMP文件的文件头有54个字节,简单来说里面包含了BMP文件的长宽、位数、文件大小、数据区长度。...

阅读全文…