[转] 检测常见 ASP.NET 配置安全漏洞

看到一篇国外 MVP Troy Hunt 的文章: 67% of ASP.NET websites have serious configuration related security vulnerabilities,大意是依据他搜集到的统计数字,约67%的 ASP.NET 网站因配置不当,存在安全风险。

Troy Hunt 文章的分析数据来自他所开发的一个简易网站扫瞄服务--ASafaWeb, Automated Security Analyser for ASP.NET Websites。使用者只要提供 Internet 上公开ASP.NET 网站的 URL,ASafaWeb 会发出几个 Request,藉此检查网站是否存在一些常见的安全漏洞。

由今年1至3月扫描过的网站记录,排除掉 ASafaWeb 测试网站及非 ASP.NET 网站后共有7,184份检测结果,Hunt 做出简单的统计。虽然我觉得这份结果由于是使用者主动提供网站进行检测,甚至无法排除用户会刻意制造问题情境考验 ASafaWeb 的检查效果,因此数据高低未必能精确反应实际情况,但还是很有参考价值,值得我们关心一下 ASP.NET有哪些常见的配置漏洞,确定自己都了解并检查手边网站有无类似状况,绝对是件好事。

以下是 Hunt 列出的常见 ASP.NET 配置安全漏洞:

    1. 未隐藏错误讯息 
      开发人员常会将<customErrors mode="Off" />方便排错,但正式上线时却忘了移除,导致一旦程序出错,相关程序代码细节甚至程序片段就赤裸裸地展示出来。黑客可能由其中找到相关的文件位置、数据库信息、组件版本... 等信息,提供入侵的指引。
    2. 关闭 Request Validation 
      依 Hunt 的统计,近30%的网站豪迈地关闭了全站的 Request 验证。若真有需要,针对页面关闭就好,至少伤害面变小,但如果心有余力,避开此限制保持后门紧闭还是上策。
    3. 未更新 Windows/IIS 
      去年底被揭露的 HTTP POST Hash DoS 漏洞,攻击者用简单的 Request 就能让网站忙到死去活来,终至服务瘫痪。微软已在2月发布补定,但是似乎还有50%的网站未完成更新。
    4. ELMAH 存取未设限 
      关于 ELMAH 存取设定的风险之前也有文章 《大叔手记(18):利用Elmah和Google体验一把入侵的快感》提过,稍有不慎,程序里的秘密就会大放送,十分危险,甚至黑客还可能藉此伪造ASP.NET Session冒充身份,挺恐怖的。
    5. 未关闭 Trace 
      虽然比例不高,但通过 trace.axd 黑客还是能搜集到很多重要情报,上线到正式环境时记得关闭。
时间: 2024-10-27 09:09:16

[转] 检测常见 ASP.NET 配置安全漏洞的相关文章

安全运维之:Linux后门入侵检测工具,附最新bash漏洞解决方法

一.rootkit简介 rootkit是Linux平台下最常见的一种木马后门工具,它主要通过替换系统文件来达到入侵和和隐蔽的目的,这种木马比普通木马后门更加危险和隐蔽,普通的检测工具和检查手段很难发现这种木马.rootkit攻击能力极强,对系统的危害很大,它通过一套工具来建立后门和隐藏行迹,从而让攻击者保住权限,以使它在任何时候都可以使用root权限登录到系统. rootkit主要有两种类型:文件级别和内核级别,下面分别进行简单介绍. 1.文件级别rootkit 文件级别的rootkit一般是通

IIS/IIS Express/Asp.net配置片段记录

事情的起因是,我们在项目中使用了URLRewriter.dll作为实现伪静态的工具,在VS2010及之前的开发环境中,该功能运行正常,但在VS Express 2012 for Web中就不起作用了,追究原因,找到是IIS Express配置的问题,因为IIS Express与IIS的配置很相似,并且在这个过程中对以前Asp.net配置中的未有甚解的配置项重新看过了一遍,所以记录下来,以免以后遇到这样的问题还要再将原始文档翻看一遍. 这个追究原因的过程是: IIS和IIS Express的配置

centos 6.5 mono + nginx + asp.net 配置

centos 6.5 mono + asp.net 配置 yum update yum -y install gcc gcc-c++ autoconf libjpeg libjpeg-devel libpng libpng-devel freetype freetype-devel libxml2 libxml2-devel zlib zlib-devel glibc glibc-devel glib2 glib2-devel bzip2 bzip2-devel bison pkgconfig

[ASP.NET]配置使用SQL Server保存会话状态

会话状态是ASP.NET应用程序状态的其中一种,这种状态的特点是以用户为单位,每个会话对应一个用户,也就是说在该用户的整个访问过程,会话状态保存的数据都会持续保存于服务器的介质中,直到会话超时(即用户超过指定时间没有存取会话数据).在服务器端保存会话状态的方式有几种,分别为: 1)InProc——这种方式会话状态保存在ASP.NET运行进程内,具体位置就是ASP.NET的Cache(高速缓存)内. 2)StateServer——这种方式会话状态保存在ASP.NET所带有的Wiindows服务进程

ASP.net 资源请求漏洞利用工具PadBuster

ASP.net 资源请求漏洞利用工具PadBuster 在ASP.net 网站中,为了便于部署网站项目,开发者往往会将资源(图片.Javascript文件)嵌入到dll文件中.而网页中,会使用WebResource.axd?d=XXX的形式请求资源.其中,XXX采用CBC-R加密的方式生成的访问密钥.由于CBC-R算法存在Padding Oracle漏洞,所以导致渗透人员可以非法访问网站敏感文件,如web.config.PadBuster是Kali Linux提供的一款专向工具.该工具使用Per

网络检测工具smokeping安装配置

smokeping是MRTG和RRDtool作者Tobi Oetiker的作品,主要用于对IDC网络质量,稳定性等做检测,主要功能包括常规的ping,dig,echoping,curl等,依赖rrdtool来画图.选择smokeping我觉得有以下原因: 1,最佳的画图功能,延迟和丢包用颜色和阴影表示很直观. 2,免费和开源. 3,支持主从的分布式模式. 4,可以自定义报警功能. smokeping官方网站:http://oss.oetiker.ch/smokeping/ 如下安装配置的系统为:

IIS7部署报错 500.22错误 检查到这集成托管模式下不使用的ASP.NET配置

2014-08-08 公司的一个项目,环境为: .Net 4.0 + MVC3,部署在Windows Server 2003R2 IIS6.0上面运行正常, 迁移到新服务器Windows Server 2008R2,部署在 IIS7.0上, 应用程序池中,托管管道模式中选中了“集成”模式,如下图: 其他配置如下: 配置完成后,访问出错报错, 最后检查出了原因:该项目中的web.config配置文件不适合IIS7.0. 于是将应用程序池的管道模式选择为“经典”模式 再次访问一切正常. 问题的根本原

ASP.NET资讯安全漏洞更新

ASP.NET Security Update 关于这次的安全漏洞问题,微软于9月28日发布了安全性更新,请各位使用者立即更新你的server以确保安全!更新公告与载点 以下是更新时必须注意的几个重点整理: 先确认你的.net framework版本为何,以免下载错误版本造成更新失败(Windows Update有抓到就不用). 更新时不需更改任何asp.net应用程序. 之前所操作的暂时性防护可以卸除,包括CRM修复进程. 更新时将暂时离线. 卸除更新会失去保护. 手动更新的所有补丁都该安装,

redis常用命令、常见错误、配置技巧等分享

转载于:http://www.itxuexiwang.com/a/shujukujishu/redis/2016/0216/117.html?1455860236 1. redis查看当前所有的key 代码如下: KEYS * 2. 查看当前redis的配置信息? 代码如下: CONFIG GET * 3. MISCONF Redis is configured to save RDB snapshots, but is currently not able to persist on disk