利用Elmah和Google体验一把入侵的快感

介绍

关于ELMAH,相信大家都不陌生了,最流行的错误日志记录组件,用过的人都知道其强大的威力,可以记录非常详细的错误信息供管理员和开发人员进行分析。Elmah配置起来也非常简单,但是同时也带来了一个问题:那就是如果配置不好的话,就会被入侵,而且入侵的方法非常非常简单,本文我讲演示一下,如何利用Elmah错误信息和Google搜索来入侵一个站点,同时本文也提供了正确的Elmah配置方法

注1:本人目的是让大家正确配置ELMAH,不是教大家入侵哦,入侵有风险,实施需谨慎

注2:在这里,我要澄清一下,利用Elmah入侵站点,并不是说Elmah本身的问题,而是由于配置的问题导致的,所以大家不要对Elmah组件丧失信心,它依然很好用,并且依然是我的第一选择。

Elmah的强大功能

背景知识:ELMAH是Atif Aziz开发的一个错误日志记录组件,目前非常流行,其流行程度可以从NuGet上看出来,目前总排名是14。

我们先来看看他的几个特点:

  1. 你可以直接添加ELMAH组件,不用再次编译就可以直接使用,需要做的只是引用类库和简单配置一下设置就可以了。
  2. 日志的存储非常方便,你可以使用内存存储,也可以使用文件,Email,甚至各种数据库(Access、SqlServer、Oracle、Sqlite、VistaDB)来存储,一旦配置好,日志就会自动记录了。
  3. 上面提到的Email功能其实也可以做得非常强大,比如当页面出错的时候,你可以直接给该用户自动发邮件告诉他“你好,我看到你遇到问题了,我们会立即解决”,这样让用户看起来就非常激动,因为看起来你很在意他。
  4. 错误日志查看非常方便,直接通过/almah.axd就可以访问到了,不需要额外建立aspx文件。
  5. ELMAH记录的信息确实是非常非常详细,以便开发人员可以很快追踪到问题的来源,但同时也有了一个问题,那就是一旦被黑客看到了错误信息,那黑客就可以从这些详细的信息里搜寻到非常有利于入侵的信息,这也是写本篇文章的目的。

嗅探信息

让我们来看看到底能从ELMAH里获取什么样的有用信息。来看一个例子,如图:

通过图片可以看到,我们故意访问了一个/blah.aspx文件,然后ELMAH记录了这个文件未找到的404错误,点击进去我们可以查看到该错误的详细日志信息,如下图:

改图信息页包括了最详细的stack trace信息(包括.Net的内部实现细节),尽管你可以通过自定义错误信息页来引导用户跳转到这个页面,但是ELMAH依然会记录404这样的错误信息。让我们从这个信息页里寻找点什么东西吧,Oh yeah!发现了,看下图:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值