又一种突破防下载限制得到WebShell的方法  

在线阅读下载全文

作  者:KYO 

出  处:《黑客防线》2004年第10期38-39,共2页

摘  要:脚本小子:互联网这块没有硝烟的战场上每天都有很多站点被攻陷,许多站点管理员的安全意识在一次又一次被攻击之后都逐渐有所提高,其中很突出的一个方面就是在ASP+Access程序的防护上,因为脚本攻击现在太火了、管理员们也知道了要把数据库后缀改为ASP或者ASA,并且在里面设置防下载表,这样一来,就算入侵者知道了数据库的物理路径,也是无法下载这样的数据库文件的。但大家别忘了攻防之间的此消彼长、就是因为这种所谓的安全思路,也同样给我们留下了可钻的空子。因为Asp.dll默认是解释ASP、ASA、CER等后缀的,我们同样可以利用它得到WebShell。下面我们举个例子来说明这一切。

关 键 词:WEBSHELL ASP ACCESS 数据库 物理路径 下载限制 入侵检测 

分 类 号:TP393.08[自动化与计算机技术—计算机应用技术]

 

参考文献:

正在载入数据...

 

二级参考文献:

正在载入数据...

 

耦合文献:

正在载入数据...

 

引证文献:

正在载入数据...

 

二级引证文献:

正在载入数据...

 

同被引文献:

正在载入数据...

 

相关期刊文献:

正在载入数据...

相关的主题
相关的作者对象
相关的机构对象