asp网站漏洞扫描

时间:2025-02-19 23:40:38编辑:思创君

如何扫描网站漏洞

  1、寻找管理员后台,有时候我们得到了管理员的账号和密码,但是却苦于找不到后台。这时候我们可以对着网站上的图片点右键,查看其属性。有时的确能找到后台的。

  2、扫web绝对路径,众所周知,在入侵asp.net的网站时,我们首先就是在aspx文件前加上一个“~”来尝试扫出web的绝对路径。

  3、入侵时获得管理员名称,有时候在入侵类似于新闻发布网的网站时,注入得到了管理员密码,可以随便打开一个新闻,然后仔细找找诸如“提交者”“发布者”之类的字眼,一般“提交者”就是管理员的名称了。


web漏洞扫描工具有哪些

1、Nexpose:跟其他扫描工具不同的是,它的功能十分强大,可以更新漏洞数据库,也可以看出哪些漏洞可以被Metasploit Exploit,可以生成非常详细、强大的Report,涵盖了很多统计功能和漏洞的详细信息。
2、OpenVAS:类似Nessus的综合型漏洞扫描器,可以用来识别远程主机、Web应用存在的各种漏洞,它使用NVT脚本对剁成远程系统的安全问题进行检测。
3、WebScarab:可以分析使用HTTP和HTTPS协议进行通信的应用程序,它可以简单记录观察的会话且允许操作人员以各种方式进行查看。
4、WebInspect:是一款强大的Web应用程序扫描程序,有助于确认Web应用中已知和未知的漏洞,还可以检查一个Web服务器是否正确配置。
5、Whisker/libwhisker:是一个Perla工具,适合于HTTP测试,可以针对许多已知的安全漏洞,测试HTTP服务器,特别是检测危险CGI的存在。
6、Burpsuite:可以用于攻击Web应用程序的集成平台,允许一个攻击者将人工和自动的技术进行结合,并允许将一种工具发现的漏洞形成另外一种工具的基础。
7、Wikto:是一个Web服务器评估工具,可以检查Web服务器中的漏洞,并提供与Nikto一样的很多功能,但增加了许多有趣的功能部分。
8、Watchfire AppScan:是一款商业类的Web漏洞扫描程序,简化了部件测试和开发早期的安全保证,可以扫描许多常见的漏洞,如跨站脚本攻击、HTTP响应拆分漏洞、参数篡改、隐式字段处理、后门/调试选项、缓冲区溢出等等。
9、N-Stealth:是一款商业级的Web服务器安全扫描程序,主要为Windows平台提供扫描,但并不提供源代码。


ASP网站有可能出现的漏洞有哪些

1. SQL 注入: 程序中存在SQL注入风险。攻击者会利用该弱点输入一些具有攻击性的恶意的SQL语句,如果程序在编写时,没有对用户输入的合法性进行判断或者程序中本身的变量处理不当,导致这些恶意语句在数据库中执行,会造成数据库信息外泄。如果应用程序使用特权过高的帐户连接到数据库,将对整个系统够成极大的威胁。
2. 图片跨站脚本弱点: 应用系统中存在跨站被动攻击的弱点,攻击者可以利用该弱点在HTML文件中插入恶意代码,其他用户访问时将导致恶意代码在最终用户的浏览器中执行,通常会导致用户身份被仿冒。
3. 登录页面: 应用系统中存在登录页面,攻击者可能利用密码暴力破解工具,穷举法破解用户登录密码。
4. 目录泄露: 目录泄漏是指由于目录浏览权限配置不当造成恶意用户可以通过该弱点查看文件夹下所有文件或文件夹列表。攻击者可能发现目录下的敏感文件造成信息泄漏。 如果目录文件中包含敏感信息,将直接被攻击者获取,配合其它弱点可能导致攻击者获取管理员权限甚至服务器的权限。
5. 存在默认目录(SYSTEM): 第三方软件默认目录,一般用于第三方软件的部署和控制功能,其中可能包含用户登录页面。
6. 存在默认目录(editor): 第三方软件默认目录,一般用于文章系统编辑功能,其中可能包含用户登录页面。
7. 发现文件上传目录: 应用系统存在一个可以上传文件的目录,如果没有对上传的文件进行严格的检查,攻击者可以通过上传一个脚本后门对系统进行控制。
8. 存在默认目录(common): 使用第三方软件开发的WEB应用系统,第三方软件存在默认目录,该目录有可能被攻击者发现,并获取有价值的信息。 common 一般用于存放整个网站通用的文件,有可能包含网站的有价值信息。
9. 上传脚本: 应用系统中存在上传脚本,上传文件脚本未对用户所上传文件进行任何限制的话,攻击者可以上传不同类型的文件被服务器执行。
10. SQL错误信息泄露: 页面中包含数据库错误信息,该信息有可能泄露数据库的类型、版本、连接用户等。
11. 允许OPTIONS方法: 使用OPTIONS命令,可以获取所有能够响应的HTTP方法,如OPTIONS, TRACE,GET, HEAD, COPY, PROPFIND, SEARCH, LOCK, UNLOCK;某些方法导致应用程序可对Web Server直接读写。设置WebDAV访问权限。如非必要,关闭WebDAV扩展或禁用OPTIONS方法。
12. HTTP通讯未采用加密传输: HTTP通讯采用明文传输,敏感数据容易被窃听获取。会导致敏感信息泄露,如登陆的用户名和口令。可能会导致中间人攻击。
13. 发现隐藏变量: 程序中存在着HIDDEN类型的变量,这些变量可能会被恶意攻击者利用。


ASP代码漏洞问题

asp木马一般会利用 fso stream组件获取信息.所以用程序来分析的时候他也是判断文件里是否含有这些组件 有的话就会提示你有危险特征 并不代表有漏洞 只是说明含有fso 或者stream之类的组件 可能有问题. 你这个文件应该是删除不需要的文件 没什么问题.要说有木马特征的 恐怕就是诸如Set fso = CreateObject("Scripting.FileSystemObject") 之类的语句.其实是完全正常的


上一篇:火车抢票器

下一篇:没有了