解析ASP.NET的安全漏洞

 我来答
天罗网17
2022-11-19 · TA获得超过6191个赞
知道小有建树答主
回答量:306
采纳率:100%
帮助的人:73.2万
展开全部

   三大问题

  Moore先生在最近召开的CanSecWest会议上介绍了他的发现(你可以在digitaloffense 上看到他的文章) 在介绍完他在ASP NET平台上发现的三个安全问题后 Moore示范了如何利用它们来攻击系统 其中的某些攻击手段 特别是利用 cookie less会话(session) 会让你觉得简单的不可思议

   Cookie less会话漏洞

   cookie less会话 利用了ASP NET中cookie less会话管理模式的一个漏洞 它包括了任何URL中的会话标识(id) 尤其是当新会话的id交给服务器时 新会话就创建了 而不是服务器负责创建这些会话 这个漏洞使得攻击者可以窃取会话并装扮成一个合法用户自由访问程序    按照Moore的说法 攻击过程大致如下 提交一个有效但是伪造的会话id 这个过程实现起来并不困难 因为会话id并没有加密处理     把上述的会话id嵌入到一个URL中 并通过电子邮件或者其它手段发送到用户手中     当用户点击这个URL并进入URL对应的页时 会话id仍保持有效 这时攻击者就有了被欺骗的用户的所用系统访问的权限    不良配置控制带来的信息泄漏Moore还发现一个潜在攻击者可以用来检查有问题的应用程序的结构甚至在某些情况下程序实际代码的方法 这个问题部分出于应用程序的开发者不良配置控制 部分归咎于错误的技术资料    ASP NET可以在应用程序出错时可以向用户显示出自定义错误信息 当调试应用程序时 常常关闭这个特性 这就造成服务器向客户返回堆栈轨迹(stack trace)以及调试信息(不仅仅是常见的 发生一个错误 消息) 如果自定义错误信息未被使能 调试信息仍会保留在正式发布的应用程序中(这是Visual Studio NET默认设置) 文家名和路径以及源代码环境中的任何错误都会返回给用户    Moore说 这些信息嵌入在错误页的HTML内容中 所以你只有查看页面的源代码才可以看到它 但是这造成了一个潜在的危险问题 这些信息可能会给攻击者侦察你的应用程序帮了大忙 这些信息还可能帮助你的竞争对手对你的程序进行反向工程(破解)    如果上面说得这些对你来说还不够的话 那么让我们看看ISAPI文件扩展名过滤器的情况吧 它用来保护特定类型的文件不被任意下载和浏览 不过它不会自动保护txt csv和xml格式的文件不被身份通过验证的用户访问 如果你没有看出这里出现的问题 请参考微软操作规程建议中关于用xml文件来进行用户身份鉴定的部分 假定你把users xml文件放到根目录下 这样任何一个有合法身份的用户都可以下载并查看该文件 这样他/她就会得到该应用程序所有用户的口令了    Moore说新版的微软操作规程建议建议把该文件保存到一个受保护的目录下 这样这个门就关闭起来了 但是工程中剩余的文件(例如扩展名为sln和slo的文件)和其它可能引发问题的东西仍可能被访问到 他建议在应用程序发布之前删除这些文件 并建议开发者不要在根目录上存放任何文件以防被他人看到

   一个传统的缺陷

lishixinzhi/Article/program/net/201311/15581

已赞过 已踩过<
你对这个回答的评价是?
评论 收起
北京磐安云创科技有限公司_
2023-02-01 广告
价格只是购买产品或服务过程中的一项指标,如果单纯只比较价格,其实考虑并不是那么周到。价格、质量、服务、口碑、是否合适自己的情况等都需要一起考虑。以上回答如果还觉得不够详细,可以来咨询下北京磐安公司。北京磐安公司是一家专业从事高新软件的技术公... 点击进入详情页
本回答由北京磐安云创科技有限公司_提供
推荐律师服务: 若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询

为你推荐:

下载百度知道APP,抢鲜体验
使用百度知道APP,立即抢鲜体验。你的手机镜头里或许有别人想知道的答案。
扫描二维码下载
×

类别

我们会通过消息、邮箱等方式尽快将举报结果通知您。

说明

0/200

提交
取消

辅 助

模 式