C#第一个正式应用,ASP.NET追捕休整版! 这个程序,是前天我买到Visual Studio.net beta 2 中文版后编写的第一个正式程序,感觉只真是好极了!! 这个追捕的代码参考过飞刀的ASP.NET 追捕的文章,但他文章中是针对.NET 框架beta1的,而BETA2中好多的地方都修改调整了,顺便也给程序增加了列表IP的功能,也就是说主机的多个IP地址都可以列出来的.只是那个根据IP查到IP所在地的功能暂时没做,因为当时我用的机器是朋友的,而手头没有IP数据库:~( static void Main() { Application.Run(new Form1()); } private void Form1_Load(object sender, System.EventArgs e) { string Localhost = System.Net.Dns.GetHostName(); int i = 0; int n = Dns.Resolve(Localhost.ToString()).AddressList.GetLength(0); lblIpInfo.Text = Localhost.ToString()+”,就是你啊!”; txtHostname.Text = Dns.Resolve(Localhost.ToString()).AddressList.GetValue(0).ToString(); lblSystem.Text = “待命中…”; lblHttp.Text = “待命中…”; lblFtp.Text = “待命中…”; lblDns.Text = “待命中…”; lblTelnet.Text = […]
Read the rest of this entry »Archive for May, 2008
ASP解密源代码
从网上兴致冲冲地下载了ASP源代码,准备学习研究的时候. 一打开文件,天书般的代码.很让人郁闷吧 在网上是找到了解密的方法,得一个文件挨一个文件地 打开,复制,粘贴,解密,再复制,再粘贴,再保存…… 如果一个ASP程序有几百个文件??? 解决办法来了.. decode.asp
Read the rest of this entry »PHP程序常见漏洞攻击宝典
[全局变量] PHP中的变量不需要事先声明,它们会在第一次使用时自动创建,它们的类型也不需要指定,它们会根据上下文环境自动确定。从程序员的角度来看,这无疑是一种极其方便的处理方法。很显然,这也是快速开发语言的一个很有用的特点。一旦一个变量被创建了,就可以在程序中的任何地方使用。这个特点导致的结果就是程序员很少初始化变量,毕竟,当它们第一次创建时,他们是空的。 很显然,基于PHP的应用程序的主函数一般都是接受用户的输入(主要是表单变量,上载文件和Cookie等),然后对输入数据进行处理,然后把结果返回到客户端浏览器。为了使PHP代码访问用户的输入尽可能容易,实际上PHP是把这些输入数据看作全局变量来处理的。 很显然,这会显示一个文本框和提交按钮。当用户点击提交按钮时,“test.php”会处理用户的输入,当“test.php”运行时,“$hello”会包含用户在文本框输入的数据。从这里我们应该看出,攻击者可以按照自己的意愿创建任意的全局变量。如果攻击者不是通过表单输入来调用“test.php”,而是直接在浏览器地址栏输入http://server/test.php?hello=hi&set…?敲矗?恢故恰?/a>$hello”被创建,“$setup”也被创建了。 译者注:这两种方法也就是我们通常说的“POST”和“GET”方法。 下面的用户认证代码暴露了PHP的全局变量所导致的安全问题: if ($pass == “hello”) $auth = 1; … if ($auth == 1) echo “some important information”; ?> 上面的代码首先检查用户的密码是否为“hello”,如果匹配的话,设置“$auth”为“1”,即通过认证。之后如果“$suth”为“1”的话,就会显示一些重要信息。 表面看起来是正确的,而且我们中有相当一部分人是这样做的,但是这段代码犯了想当然的错误,它假定“$auth”在没有设置值的时候是空的,却没有想到攻击者可以创建任何全局变量并赋值,通过类似“http://server/test.php?auth=1”的方…且丫?现す?摹?/a> 因此,为了提高PHP程序的安全性,我们不能相信任何没有明确定义的变量。如果程序中的变量很多的话,这可是一项非常艰巨的任务。 一种常用的保护方式就是检查数组HTTP_GET[]或POST_VARS[]中的变量,这依赖于我们的提交方式(GET或POST)。当PHP配置为打开“track_vars”选项的话(这是缺省值),用户提交的变量就可以在全局变量和上面提到的数组中获得。 但是值得说明的是,PHP有四个不同的数组变量用来处理用户的输入。HTTP_GET_VARS数组用来处理GET方式提交的变量,HTTP_POST_VARS数组用于处理POST方式提交的变量,HTTP_COOKIE_VARS数组用于处理作为cookie头提交的变量,而对于HTTP_POST_FILES数组(比较新的PHP才提供),则完全是用户用来提交变量的一种可选方式。用户的一个请求可以很容易的把变量存在这四个数组中,因此一个安全的PHP程序应该检查这四个数组。 [远程文件] PHP是一种具有丰富特性的语言,提供了大量的函数,使编程者实现某个功能很容易。但是从安全的角度来看,功能越多,要保证它的安全性就越难,远程文件就是说明这个问题的一个很好的例子: if (!($fd = fopen(“$filename”, “r”)) echo(“Could not open file&: $filename \n”); ?> 上面的脚本试图打开文件“$filename”,如果失败就显示错误信息。很明显,如果我们能够指定“$filename”的话,就能利用这个脚本浏览系统中的任何文件。但是,这个脚本还存在一个不太明显的特性,那就是它可以从任何其它WEB或FTP站点读取文件。实际上,PHP的大多数文件处理函数对远程文件的处理是透明的。 例如: 如果指定“$filename”为“http://target/scripts/..%c1%1c../wi…md.exe?/c+dir” 则上面的代码实际上是利用主机target上的unicode漏洞,执行了dir命令。 这使得支持远程文件的include(),require(),include_once()和require_once()在上下文环境中变得更有趣。这些函数主要功能是包含指定文件的内容,并且把它们按照PHP代码解释,主要是用在库文件上。 例如: include($libdir . “/languages.php”); ?> 上例中“$libdir”一般是一个在执行代码前已经设置好的路径,如果攻击者能够使得“$libdir”没有被设置的话,那么他就可以改变这个路径。但是攻击者并不能做任何事情,因为他们只能在他们指定的路径中访问文件languages.php(perl中的“Poison null byte”攻击对PHP没有作用)。但是由于有了对远程文件的支持,攻击呔涂梢宰鋈魏问虑椤@?纾?セ髡呖梢栽谀程ǚ?衿魃戏乓桓鑫募?anguages.php,包含如下内容: […]
Read the rest of this entry »