%5c类的漏洞 in asp/asp.NET

原创 2004年10月17日 00:35:00
%5c类的 漏洞在asp不再复述 我们看看 它在asp.net下的问题

 

Microsoft ASP.NET vulnerability (updated Oct. 7th)

Microsoft announced a possible vulnerability in ASP.NET (http://www.microsoft.com/security/incident/aspnet.mspx ). There are not much details so far, but it refers to the "canonicalization" functionality and suggest to implement then hardening measures outlined in KB887459 (http://support.microsoft.com/?kbid=887459 ).

It appears that a particularly crafted request may confuse ASP.Net and allow access to otherwise protected directories.

If a web server receives a request for a particular URL (e.g. _http://server/somedirectory/filename), the 'somedirectory/filename' part has to be mapped to a particular file located on the server. This translation has been the source of many "directory traversal" bugs. The IIS unicode exploit is probably the most famous one.

After our original posting of this diary, a few users pointed to the following articles which provide more details then provided by Microsoft's advisory:
(Thanks to Chaouki & Daniel)

http://www.heise.de/security/news/meldung/51730 (german)
http://www.derkeiler.com/Mailing-Lists/NT-Bugtraq/2004-09/0068.html
http://blogs.devleap.com/rob/archive/2004/10/02/1803.aspx (italian)
http://www.k-otik.com/news/10052004.ASPNETFlaw.php (french)

It appears that by switching a '/' character in the URL with '/' or '%5C', the canonicalization routine will be confused. So if the URL:
http://www.example.com/secure/file.apx
is password protected, using the either of the following URLs will bypass the restriction:
http://www.example.com/secure/file.apx
http://www.example.com/secure%5Cfile.apx

In addition to the slash/back-slash confusion, one reader reports that inserting a space will bypass the URL restriction as well:
http://www.example.com/%20/secure/file.apx
(had no chance to validate this method so far)

突破二级目录
..%5c

ASP常见漏洞大全

一、SQL注入漏洞 漏洞简介: 程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得...
  • sinat_27042305
  • sinat_27042305
  • 2017年01月07日 19:49
  • 2353

%5C暴库原理

暴库有两个方法,第一个就是利用%5c,另外一个conn.asp暴库。而且这里的暴库是针对access数据库的,而和access搭配的脚本一般是asp,因此出现暴库的一般为asp类型站点。   ASP...
  • mm569489205
  • mm569489205
  • 2016年07月24日 17:28
  • 693

彻底解决asp注入漏洞不再任人宰割!绝对原创!

本人最近研究彻底解决asp注入漏洞的方法!希望大家多提建议原理,就是象java一样使用preparestatement.下面例子连接的是sql server数据库代码如下:PrepareSql.asp...
  • weizhonghua1978
  • weizhonghua1978
  • 2006年07月21日 10:35
  • 1764

利用ASP上传漏洞得到webshell实战

可以说是2004年网络安全届的经典漏洞!前段时间被上传漏洞和ASP木马闹得沸沸扬扬,狗狗他们的网站被黑了一次又一次所以开始关心上传漏洞方面的网络安全问题,昨天终于试验了整个流程上传漏洞." href=...
  • cxzhq2002
  • cxzhq2002
  • 2008年01月10日 17:50
  • 865

%5c暴库原理

%5c暴库原理 作者:sasa 发布于:2012-5-21 20:26 Monday 分类:Web渗透         暴库有两个方法,第一个就是利用%5c,另外一个conn.asp暴库。而且...
  • eldn__
  • eldn__
  • 2012年12月07日 15:21
  • 3584

暴库漏洞

之前做过这样的教材,这个是文字说明,有兴趣的去搜索观看 SQL注入流行很久了,我们找漏洞注入目的无非是想得到数据库内的东西,比如用户名密码等,更进一步的MSSQL数据库还可以借此获得权限。基于A...
  • u010640023
  • u010640023
  • 2014年04月16日 00:52
  • 940

ASP.NET处理程序和模块(一)

 ASP.NET处理程序和模块                    ASP.NET HTTP 处理程序(Handler)是响应对 ASP.NET Web 应用程序的请求而运行的程序         ...
  • wangle4717
  • wangle4717
  • 2010年05月18日 21:49
  • 1950

Asp.Net ListView 控件的使用

    Asp.Net ListView 数据绑定控件是在Asp.Net 3.5中引入的,在此之前我们已经拥有了n多同类的控件了。那么我们还有必要再增加这类控件吗?答案是Yes!它为你提供了强大的可高...
  • GoodShot
  • GoodShot
  • 2010年11月19日 10:41
  • 7064

由%5c爆库漏洞研究的绝对路径,相对路径和虚拟目录

通常情况下,数据库连接文件中的server.mappath()方法,可以正常获得物理路径,但是在浏览器中的连接被修改提交后,网页的相对路径就发生了变化,重而使得路径报错,报出数据库信息. ie特性,在...
  • c0c0cf
  • c0c0cf
  • 2013年03月19日 10:28
  • 3054

asp.net的XML通用操作类

using System;using System.Xml;using System.Data;namespace Message.Common{ /**//// ///...
  • eee365
  • eee365
  • 2009年09月05日 12:53
  • 2531
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:%5c类的漏洞 in asp/asp.NET
举报原因:
原因补充:

(最多只允许输入30个字)