0411-39943997
工作时间:周一至周日 8:30-22:00
程序开发
News and information

阿里云提示addComment()函数对contentID未进行正确的转型

标签:注入漏洞浏览次数:   时间:2019-01-23

阿里云云盾提示: Aspcms注入漏洞

简介:

Aspcms的/plug/comment/addComment.asp中addComment()函数对contentID未进行正确的转型,导致Int型SQL注入。

ASPCMS建站系统对建设中小型企业网站还是非常灵活适合的,但是对应的漏洞比较多,下面针对addComment.asp页面的漏洞做出如下修改方法。

针对上面的漏洞本人给出了万能Asp防注入代码-拒绝攻击,addcomment.asp Aspcms注入漏洞

 

放入conn.asp中(/plug/comment/addcomment.asp)(拒绝攻击 万能Asp防注入代码)

第一种:

 

squery=lcase(Request.ServerVariables("QUERY_STRING"))

sURL=lcase(Request.ServerVariables("HTTP_HOST"))

 

SQL_injdata =":|;|>|<|--|sp_|xp_|/|dir|cmd|^|(|)|+|$|'|copy|format|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare"

 

SQL_inj = split(SQL_Injdata,"|")

 

For SQL_Data=0 To Ubound(SQL_inj)

if instr(squery&sURL,Sql_Inj(Sql_DATA))>0 Then

Response.Write "SQL防注入系统"

Response.end

end if

next

 

 

第二种:

 

 

 SQL_injdata =":|;|>|<|--|sp_|xp_|/|dir|cmd|^|(|)|+|$|'|copy|format|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare"

 

SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then

For Each SQL_Get In Request.QueryString

For SQL_Data=0 To Ubound(SQL_inj)

if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))>0 Then

Response.Write "SQL通用防注入系统"

Response.end

end if

next

Next

End If

 

If Request.Form<>"" Then

For Each Sql_Post In Request.Form

For SQL_Data=0 To Ubound(SQL_inj)

if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))>0 Then

Response.Write "SQL通用防注入系统"

Response.end

end if

next

next

end if

 

一般这种问题是网站有漏洞,系统漏洞或者SQL注入漏洞,或者上传文件漏洞,如何防止网页被修改加入脚本病毒? 爱牛网络将这个问题总结分享如下.

 

1、简单的补救措施:在服务器IIS中,把所有的ASP,HTML文件的属性设置为Everyone只读(一般是IUSR_),只把数据库的权限设置成可写,注意:如果你没有服务器的管理权限,那么登录上的空间ftp,选中那些不需要写入的文件或文件夹,右键点击-属性:把其中的三组写入权限都取消,但如果你有ACCESS数据库,要把数据库设成可写,不然读数据时会出错。

 

2、先把恶意代码删掉(替换掉),然后把网站目录下的所有文件全部用杀软杀下 ,然后一个一个检查下是否存在后门.

 

3、在你的程序里写上以下防注入函数

 

 on error resume next   '这行代码放到conn.asp的第一行。

 

'防止注入

dim qs,errc,iii

qs=request.servervariables("query_string")

'response.write(qs)

dim deStr(18)

deStr(0)="net user"

deStr(1)="xp_cmdshell"

deStr(2)="/add"

deStr(3)="exec%20master.dbo.xp_cmdshell"

deStr(4)="net localgroup administrators"

deStr(5)="select"

deStr(6)="count"

deStr(7)="asc"

deStr(8)="char"

deStr(9)="mid"

deStr(10)="'"

deStr(11)=":"

deStr(12)=""""

deStr(13)="insert"

deStr(14)="delete"

deStr(15)="drop"

deStr(16)="truncate"

deStr(17)="from"

deStr(18)="%"

errc=false

for iii= 0 to ubound(deStr)

if instr(qs,deStr(iii))<>0 then

errc=true

end if

next

if errc then

Response.Write("对不起,非法URL地址请求!")

response.end

end if

 

4、在文件中加入

 

 

 

 

====================== 以下为摘录======================

 

网页防篡改

 

一,Stream开关可自由设置,ASP中的ADODB.Stream 对象用来操作二进制或文本数据的流。通常用于无组件上传和验证码等功能。关闭该组件可以提高网站安全。 Fso开关也可自由设置,FSO(FileSystemObject)是微软ASP的一个对文件操作的控件,该控件可以对服务器进行读取、新建、修改、删除目录以及文件的操作。关闭该组件有利于提高网站安全。

 

 二,假设网站建好后,今后一段时间都不会再用到ftp上传功能,这时可以暂时关闭FTP上传,有助于提高网站的安全,即使ftp密码泄露,黑客也不能操作空间内的文件,设置后60秒后生效。

 

 三,另外还可设置脚本权限与写入权限,如果网站只使用了asp,可设置为只开放asp权限。这样黑客即使上传了PHP的木马到空间也不能运行,最少的权限=最大的安全。写入权限设置则系统支持全国领先的目录权限设置,允许关闭网站的写入权限,锁定虚拟主机。对安全有重要意义,例如可以将 access数据库放在databases目录,而将wwwroot目录的写入权限关闭,令asp木马根本无法上传,这样比关闭FSO更安全。



本文地址:http://www.billionseo.com/library/program-development/20190123718.html
上一篇:小程序开发常用知识
下一篇:没有了
Copyright© 2011 仟亿科技,All rights reserved.
首页关于我们新闻资讯服务项目软件产品解决方案成功案例网站地图加入我们联系我们