[转载文章]用IIS+ASP建网站的安全性分析

tigerwen01 2003-07-09 09:16:39
用IIS+ASP建网站的安全性分析

2003-04-03· ·pery··天极论坛


  随着Internet的发展,Web技术日新月异,人们已经不再满足于静态HTML技术,更多的是要求动态、交互的网络技术。继通用网关接口(CGI)之后,微软推出的IIS+ASP的解决方案作为一种典型的服务器端网页设计技术,被广泛应用在网上银行、电子商务、网上调查、网上查询、BBS、搜索引擎等各种互联网应用中。与此同时,Access数据库作为微软推出的以标准JET为引擎的桌面型数据库系统,由于具有操作简单、界面友好等特点,具有较大的用户群体。目前,IIS+ASP+Access是中小型Internet网站的首选方案。但是,该解决方案在为我们带来便捷的同时,也带来了严峻的安全问题。

  一、安全隐患分析


  IIS+ASP+Access解决方案的主要安全隐患来自Access数据库的安全性,其次在于ASP网页设计过程中的安全意识和措施。


  1.数据库可能被下载


  在IIS+ASP+Access网站中,如果有人通过各种方法获得或者猜到数据库的存储路径和文件名,则该数据库就可以被下载到本地。例如:对于网上书店数据库,一般命名为book.mdb、store.mdb等,存储路径一般为“URL/database”或放在根目录“URL/”下,这样,任何人敲入地址:“URL/database/store.mdb”, 数据库就可以被下载了。

  2.数据库可能被解密


  由于Access数据库的加密机制比较简单,即使设置了密码,解密也很容易。该数据库系统通过将用户输入的密码与某一固定密钥(例如: Access 97为86 FB EC 37 5D 44 9C FA C6 5E 28 E6 13)进行“异或”来形成一个加密串,并将其存储在*.mdb文件从地址“&H42”开始的区域内。我们可以轻松地编制解密程序,一个几十行的小程序就可以轻松地获得任何Access数据库的密码。因此,只要数据库被下载,其信息就没有任何安全性可言了。


  3.ASP页面的安全性


  (1)源代码安全性隐患。由于ASP程序采用非编译性语言,大大降低了程序源代码的安全性。如果黑客侵入站点,就可以获得ASP源代码;同时对于租用服务器的用户,因个别服务器出租商的职业道德问题,也会造成ASP应用程序源代码泄露。


  (2)程序设计中容易被忽视的安全性问题。ASP代码使用表单实现交互,而相应的内容会反映在浏览器的地址栏中,如果不采用适当的安全措施,只要记下这些内容,就可以绕过验证直接进入某一页面。例如在浏览器中敲入“...page.asp?x=1”,即可不经过表单页面直接进入满足“x=1”条件的页面。因此,在验证或注册页面中,必须采取特殊措施来避免此类问题的产生。

二、提高IIS+ASP网站安全性的方法

  1.防止数据库被下载

  由于Access数据库加密机制过于简单,有效地防止数据库被下载,就成了提高ASP+Access解决方案安全性的重中之重。以下两种方法简单、有效。


  (1)非常规命名法。为Access数据库文件起一个复杂的非常规名字,并把它放在几个目录下。例如,对于网上书店的数据库,我们不把它命名为“book.mdb”或“Store.mdb”,而是起个非常规的名字,例如:faq9jl.mdb,再把它放在如./akkt/kj61/acd/av5 的几层目录下,这样黑客想通过猜的方式得到Access数据库文件名就很难了。


  (2)使用ODBC数据源。在ASP程序设计中,如果有条件,应尽量使用ODBC数据源,不要把数据库名写在程序中,否则,数据库名将随ASP源代码的失密而一同失密,例如:


DBPath = Server.MapPath(“./akkt/kj61/acd/av5/faq9jl.mdb ”)


conn.open “driver={Microsoft Access Driver (*.mdb)};dbq=”& DBPath


  可见,即使数据库名字起得再怪异,隐藏的目录再深,ASP源代码失密后,也很容易被下载下来。如果使用ODBC数据源,就不会存在这样的问题了:


  conn.open “ODBC-DSN名”


  2.对ASP页面进行加密


  为有效地防止ASP源代码泄露,可以对ASP页面进行加密。我们曾采用两种方法对ASP页面进行加密。一是使用组件技术将编程逻辑封装入DLL之中;二是使用微软的Script Encoder对ASP页面进行加密。使用组件技术存在的主要问题是每段代码均需组件化,操作比较繁琐,工作量较大,而使用Encoder对ASP页面进行加密,操作简单、收效良好。Script Encoder的运行程序是SCRENC.EXE,使用方法是:


  SCRENC [/s] [/f] [/xl] [/l defLanguage ] [/e defExtension] inputfile outputfile


  其中:/s 是屏蔽屏幕输出;/f 指定输出文件是否覆盖同名输入文件;/xl 指是否在.asp文件的顶部添加@Language指令;/l defLanguag指定缺省的脚本语言; /e defExtension 指定待加密文件的扩展名。




  3.注册验证


  为防止未经注册的用户绕过注册界面直接进入应用系统,我们采用Session对象进行注册验证。例如,我们制作了下面的注册页面。


  设计要求注册成功后系统启动hrmis.asp?page=1页面。假设,不采用Session对象进行注册验证,则用户在浏览器中敲入“URL/hrmis.asp?page=1”即可绕过注册界面,直接进入系统。


  在此,利用Session对象进行注册验证:


<%


’读取使用者所输入的账号和密码


UserID = Request(“UserID”)


Password = Request(“Password”)


’检查UserID 及Password 是否正确


If UserID <>“hrmis” Or Password <>“password” Then


Response.Write “账号错误!”


Response.End


End If


’将Session 对象设置为通过验证状态


Session(“Passed”) = True


%>


进入应用程序后,首先进行验证:


<%


’如果未通过验证,返回Login状态


If Not Session(“Passed”) Then


Response.Redirect “Login.asp”


End If


%>


  通过对IIS+ASP+Access网上应用系统安全性的研究,我们对现有系统进行了改造,收到了较好的效果。


...全文
40 29 打赏 收藏 转发到动态 举报
写回复
用AI写文章
29 条回复
切换为时间正序
请发表友善的回复…
发表回复
mrh123 2003-07-28
  • 打赏
  • 举报
回复
简单说两句:脚本是人编写的,攻击方法也是人想出来的,一句话,如果写的脚本很脆弱,简单地说就是安全性不高,实质还是人想的不够周全,当然服务器本身的安全漏洞也不排除.不管怎么说,人脑的潜力还有待挖掘... ...
zxbwill 2003-07-13
  • 打赏
  • 举报
回复
说的好啊,适合初学者,这样的文章也是不可缺少的,谁不是一步步走过来的。
zhxhjj 2003-07-12
  • 打赏
  • 举报
回复
不管什么,对不同层次的人都是有用的,可能是你知道的,但也可能也是你不知道的,大家尽量造就这气氛!!!
czcb 2003-07-12
  • 打赏
  • 举报
回复
其实某种程度上还是不能解决被下载什么的危险

有什么安全的办法????

有的话microsoft也不会出asp.net了
Primer2002cn 2003-07-12
  • 打赏
  • 举报
回复
mark
hisi 2003-07-12
  • 打赏
  • 举报
回复
swans(swan.net) 的话有道理,报歉。。。
hisi 2003-07-12
  • 打赏
  • 举报
回复
比较浮浅
lufly2000 2003-07-12
  • 打赏
  • 举报
回复
好,支持!
wjh6of6agriculture 2003-07-11
  • 打赏
  • 举报
回复
严重支持!!!!
肄若芸 2003-07-11
  • 打赏
  • 举报
回复
哈哈说的好!
swans 2003-07-11
  • 打赏
  • 举报
回复
你们这些高手、大虾们一句“肤浅”、一句“土”,打击了楼主多少积极性啊....
你们都是高手了,大虾了,但如果没有象楼主这样热心的人,我等菜鸟如何提高啊?
你们这些高手、大虾们能不能多找点这么“土”,这么“肤浅”的东西让我们菜鸟看看呀?

高手们,拿你打击楼主积极性的几秒种时间来为我等菜鸟多写点实质性的,有用的东西看看好吗?

高手们,你不屑于解答我等菜鸟的,你们高手看着很弱智的问题,我们理解,但请你不要打击热心
朋友的积极性了好吗?再这样下去,我等菜鸟得不到帮助,就更菜了。求高手你们了好吗?
global_boy 2003-07-11
  • 打赏
  • 举报
回复
我个人认为写的很肤浅,没能从根本上解决问题。

不过多处学者还是很都帮助的。

:)
浙外 2003-07-11
  • 打赏
  • 举报
回复
其实置顶的东西还是有点好处的。 大家应该继续跟点有意义的贴。对于他没有提到的加以补充。而不是漫骂几句来显示你的NB。其实这样很SB的。
其实现在比较可行的方法还是提的比较多的三层结构。不过说来也不好意思。这个三层结构还是前一段时间我做毕业设计的时候才去了解了下。知道的不是很多。斑竹们也许可以自己整理出一篇精华出来让大家看看。最好是原创。不要转载。
blues-star 2003-07-11
  • 打赏
  • 举报
回复


举一个例子啦

比如说有些时候我们注意不到,写程序的时候直接conn.execute,很正常的呀。

其实不正常,如果执行的是一条insert呢(别的也差不多咯),比如说注册
SQL = "insert into [user](name,pwd,email) values('" & request("username") & "','" & request("pwd") & "','" & request("email") & "')"

也很正常吧?但是如果我填email的时候添成

runmin@163.net'); delete from [user] where (1=1

会怎么样呢?如果是ACCESS还不错哦,如果是SQL SERVER,简直就是灾难呀,这就变成了执行两条语句了,先添一个,然后删除所有,如果后面不仅仅是一个delete呢,@_@,不要说在FORM里检查email的合法性,这个是没有用的。

我们使用数据库的(SQL SERVER)时候,程序里往往都是直接SA登陆,权限这个大呀,也就是说,在你写出ASP脚本的时候,把整个的SQL Server都交出去了。

所以起名字的时候不要太简单啊,编脚本一定要注意啊,其实我们编出来的东西不堪一击,唉。

丢块砖头啦。
紫郢剑侠 2003-07-11
  • 打赏
  • 举报
回复
gz
fogheart 2003-07-10
  • 打赏
  • 举报
回复
可以再提点有建设性的意见啊,然后好收藏!
dotnetkiller 2003-07-10
  • 打赏
  • 举报
回复
太土了
火云洞红孩儿 2003-07-10
  • 打赏
  • 举报
回复
没办法,一个比一个牛B
tigerwen01 2003-07-10
  • 打赏
  • 举报
回复
这篇文章原载在“天极论坛”的,转载过来原本想让大家对WEB网站数据库的安全有所了解,谁知道大家都是高手,抱歉抱歉!^_^
dreamfly8848 2003-07-09
  • 打赏
  • 举报
回复
老掉牙的东西啊
加载更多回复(9)

28,391

社区成员

发帖
与我相关
我的任务
社区描述
ASP即Active Server Pages,是Microsoft公司开发的服务器端脚本环境。
社区管理员
  • ASP
  • 无·法
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧