ASP木马的攻击与防护策略探究

2012-02-27 04:55马青山
中国科技纵横 2012年2期
关键词:入侵者在实践中服务器端

马青山

摘要:目前,ASP木马的攻击与防护问题引起了人们越来越广泛地关注。在实践中,我们要采取各项切实有效的措施,加强ASP木马的实效性。具体而言,我们既要控制上传,又要防范SQL注入;既要进行服务器设置,又要形成良好的编程习惯。

关键词:ASP木马网络安全

近些年,随着社会经济以及网络技术的不断发展,ASP木马的攻击与防护问题引起了人们越来越广泛地关注。在新的网络环境中,人们对浏览网络工具、管理页面、交互页面等都提出了更高的要求。在这种情况下,各类基于脚本语言技术开发的网站呈现出不断上升的趋势。然而,这种趋势的背后却埋藏着巨大的网络安全隐患。网站的后门工具Webshell的数量在不断增加,功能也在不断强大。在实践中,Webshell可以穿越防火墙的阻碍,进而实现控制网站服务器的目的。这是它最大的优点,同时也是我们克服的最大难点。目前,ASP技术给人们带来了诸多便利,但是,ASP木马却给人们带来了诸多烦恼。如何做好ASP木马的防护工作,是我们不得不面对的一项重点课题和难点课题。基于以上的论述,本文从Webshell的内涵与分类、ASP木马工作原理、ASP木马防范三个角度,对该问题进行了深入地分析与研究。

1、Webshell的内涵与分类

简单地说,webshell就是网络入侵者控制网站服务器的一种脚本攻击工具。它的基本流程是这样的:网络入侵者入侵一个网站后,经常会将各种木马后门文件放在网站服务器的web目录内,使其与正常的网页文件搅混在一起。然后,网络入侵者可以通过这些木马后门文件控制网站服务器,进行下载文件、执行任意程序、查看数据库等操作。Webshell有很强的隐蔽性,这是它的一个显著特点。在入侵过程中,由于webshell与网站服务器或远程主机通过80端口传递数据,而这种传递不会被防火墙所拦截。所以,它可以顺利地穿越防火墙,实现入侵的目的。

根据动态脚本的不同,Webshell会有不同的分类。现如今,Webshell主要有ASP、JSP和PHP三种脚本类型。据调查研究资料显示,目前国内网站大多采用SQLServer或ASP+Access类型,比例高达70%左右;其次是PHP+Mysql类型,比例达20%左右;而其它类型的使用率还不足10%。在现实中,因为ASP具有开发简单、功能强大等优点,所以它具有很强的市场占有率。具体而言,它不仅可以使复杂的Web应用程序变得简单化,而且可以自身创建各种Web页或Web应用程序。因此,现如今,ASP技术的应用广度和深度都在不断增大,越来越多的人通过这些技术来经营或维护自身的网站。

2、ASP木马的工作原理

通俗地讲,ASP木马就是一些能够在服务器端运行的文件。它通过ASP提供的组件,获取了各种网站服务器信息;并通过添加、修改、移动、删除文件的形式,实现了控制网站服务器的目的。ASP技术的功能非常强大,方便人们远程控制网站服务器。但是,在提供便利的同时,它也给网络入侵者提供了使用ASP木马入侵网站服务器的机会。与传统的木马程序相比,ASP木马程序具有极强的隐蔽性和复杂性。

ASP木马本来是一种管理程序,起初只是为了管理网站。但是,随着其管理功能的不断强大,ASP木马的管理内容更加宽泛,可以管理网站服务器端的诸多内容。在实践中,它的工作原理非常清晰,就是通过一些组件实现对网站服务器的管理,实现对文件或文件夹的添加、修改、移动、删除等诸多操作。目前,ASP木马比较常用的组件有FSO、WSCIPT、SHELL几种。

3、ASP木马的防范

概括起来讲,目前,我国经常采用的ASP木马的防范措施有以下几种:

第一,要控制上传。

众所周知,ASP是一种后门程序,在Web服务器端运行。因此,我们只有在上传ASP木马以后,它才有发挥作用的条件。我们要想防范ASP木马,可以通过控制上传入手。具体而言,一方面,我们如果有条件,就尽量用FTP方式上传文件,并尽量不要安装ASP程序;另一方面,我们如果必须采用ASP方式上传文件,就要加强对ASP上传程序的身份认证,并要对上传文件进行严格的格式过滤。

第二,要防范SQL注入。

SQL注入既是一种漏洞,又是一种攻击方式。它的产生方式有很多,如变量处理不当、数据过滤不足等等。而在现实中,ASP木马就是通过用户修改或提交的这些数据来实施入侵的。具体而言,它通过SQL语句的插入,实现获取敏感信息或控制网站服务器的目的。这样,如果网络入侵者SQL注入成功,就能获得权限较高的用户名与密码,进而上传木马或控制网站服务器。针对这个问题,在实践中,我们可以将一些传递参数验证加入到网页中,这样可以有效地防止信息出错。

第三,要进行服务器设置。

通过上文论述,我们不难发现,ASP木马通过FSO、WSCIPT、SHELL三种组件来实施具体的网络入侵。从理论上讲,我们如果禁用了这几种服务,就可以消除ASP木马的侵害。但是,现实情况并非如此,这些组件,特别是FSO组件,是编程程序中必不可少的组件。因此,禁用办法是根本不可行的。在实践中,我们只能采取比较折中的办法,如修改组件名称方式、修改其调用方式等等。具体而言,我们可以采用修改FileSystemObject组件和修改Wscript.shell组件的办法,来加强服务器设置工作。

第四,要形成良好的编程习惯。

实践证明,良好的编程习惯是防止ASP木马入侵的一项非常有效的手段。为了发挥这种手段的功效,我们可以采取这样几项措施:一是要从安全的角度编写程序代码,避免SQL注入;二是要尽量杜绝用户名与口令的程序出现在ASP文件中,而要将其封装在服务器端;三是要给予数据库连接地用户名与口令最小的权限。

4、结语

综上所述,ASP木马的防范是一项非常系统的工程。我们要想将该项工作做好,就要重点做好这样几项工作:首先,我们要对webshell的内涵与分类以及ASP木马的工作原理有一个清晰的认识;其次,我们要对目前ASP木马防范中存在的问题有一个准确的分析;最后,我们要采取各项切实有效的措施,增强ASP木马防范的实效性。

参考文献

[1]余晓永.ASP木马的原理与防范实践[J].宿州学院学报,2008,23(2).

[2]陈小兵,于滨.ASP木马漏洞安全防范策略[J].河北理工学院学报,2006,28(2).

[3]尚修杰.网络程序设计ASP[M].北京:交通大学出版杜,2010.

猜你喜欢
入侵者在实践中服务器端
在实践中理解和贯彻全过程人民民主
Linux环境下基于Socket的数据传输软件设计
“入侵者”来袭
浅析异步通信层的架构在ASP.NET 程序中的应用
基于Qt的安全即时通讯软件服务器端设计
在实践中探索教师教育课程改革
小行星2014 AA:地球的新年入侵者
计算机网络技术及在实践中的应用分析
网页防篡改中分布式文件同步复制系统
俄演习用核弹击退入侵者