作者:泉哥
主页:http://riusksk.blogbus.com
本文首发于《黑客防线》,转载请注明出处!
前言
AspProductCatalog是一款数据库驱动分类产品目录,结合了ASP和MS Access,主要是供企业所有者共同在线公布他们的产品。这是一套非常易于安装和使用的Web应用程序。但最近它出现两个漏洞:XSS与数据库泄漏,下面我们来具体分析一下。
漏洞分析
1.XSS漏洞
在AspProductCatalog的search.asp页面中存在一跨站脚本漏洞,在搜索框中输入跨站语句即可执行恶意脚本。
漏洞代码:
======================search.asp=======================
代码省略 ……
;下面是搜索表单
<form name="form1" method="post" action=""> <input name="keywords" type="text" id="keywords"> ;搜索文本输入框keywords,对于输入的数据并未进行任何有效地过滤 <input type="submit" name="Submit" value="Search"> </form>
代码省略 ……
<td width="84%" valign="top"> <p>ASP Product Catalog Search Results</p> <p> <font color="#FF0000"> <% sqlstring = "Select * From Products Where Details like '%" & request.form("keywords") &_ "%' or productname like '%" & request.form("keywords") & "%'" ;进入SQL中搜索与关键词类似的内容
rs.close rs.open sqlstring,cn,3,3 ;执行搜索 if not rs.eof then response.Write("Search for '<B>" & request.form("keywords") & "</B>', Total " & rs.recordcount & " records found") ;将从表单获取的keywords输出,以致造成跨脚本漏洞的产生 while not rs.eof %> </font></p>
测试结果:
点击search后,脚本被执行了:
2.数据库下载漏洞
漏洞代码:
==============================cn.asp=============================
<% ' Connection Strings dim Conn ' Add full path of database with filename here cnProvider = "Provider=Microsoft.JET.OLEDB.4.0;" cnDataSource = "Data Source =C:\Inetpub\wwwroot\aspProductCatalog\database\aspProductCatalog.mdb" Conn = cnProvider & cnDataSource
%>
短短数行而已,只是简单地连接数据库,并未作其它的任何处理,以致造成数据库下载漏洞。
总结
由于程序员的疏忽,而未对用户所提交的输入数据进行过滤,当它把数据返回给用户时,即可通过浏览器恶意脚本,造成跨站。因此为了跨站漏洞的产生,应对用户所提交的任何数据进行有效地过滤,包括提交到SQL的,也应做好处理,防止SQL注入的产生。过滤时最好采用白名单方式,这样防止XSS与SQL注入的效果更好。而对于数据库下载漏洞,可以采取以下几种方式来防止被下载:
1.修改数据库名:将数据库改成比较复杂难懂的名称,可以有效地防止被猜测到,比如·#%data00base().mdb。
2.更改数据库后缀:可将后缀名.mdb更改为其它后缀名,比如asp,html等。
3.修改数据库路径:将数据库文件放在一个有多层目录的文件夹中,最好是自己独自创建一些文件夹,并为每一文件夹取个比较复杂的名字,防止被猜解。
5.将数据库连接文件放到其他虚拟目录下:这样数据库可以正常调用,但是无法下载的。
6.为数据库文件加密:这是最后一招了,即使数据库文件被获取,入侵者也必须破解出密码才可查看数据,否则也是徒劳,至少这在一定程度上起到了防御作用。
|