2024年4月11日发(作者:)

维普资讯

2006年第4期 福建 电脑 165 

基于IIS/ASP组建网站的安全问题与解决方案 

林鹏 

(湛江师范学院教育技术部广东湛江524048) 

【摘要】:IIS+ASP是组建网站最常用的方案,该方案在带来便捷的同时,也带来了一系列的安全隐患。本文综合分析该 

方案组建网站的安全隐患。并提出了解决安全问题的一系列方案.大大提高IIS+ASP网站的安全性能。 

【关键词】:IIS ASP安全漏洞 

1.引言 

随着internet的发展,Web技术日新月异,人们已经不再满 

足于静态HTML技术。更多的是要求动态、交互的网络技术。微 

软推出IIS+ASP的解决方案作为一种典型的服务器端网页设计 

技术,被广泛应用在网上银行、电子商务、网上调查、网上查询、 

BBS、搜索引擎等各种互联网应用中。目前.IIS+ASP是中小型 

Intemet网站的首选方案。但是.该解决方案在为我们带来便捷 

的同时,也带来了严峻的安全问题 

2.网站安全隐患分析 

在考虑网站安全时,我们不仅要考虑操作系统的安全.还要 

考虑IIS和ASP的安全性能以及应用程序的安全性能 

2.1 IIS的安全漏洞 

lIS本身存在着许多的先天不足和安全漏洞.IIS不安全的 

因素主要有: 

f11 Nul1.htw漏洞 

IIS如果运行了Index Sefver就包含了一个通过Nlll1.htw有 

关的漏洞,即服务器上不存在此,htw结尾的文件。这个漏洞会导 

致显示ASP脚本的源代码。global p里面包含了用户帐等敏感 

信息。如果攻击者提供特殊的URL请求给IIS就可以跳出虚拟 

目录的限制,进行逻辑分区和ROOT目录的访问。而这个"hit— 

highlighting”功能在Index Server中没有充分防止各种类型文件 

的请求。所以导致攻击者访问服务器上的任意文件。 

(2)MDAC一执行本地命令漏洞 

这个漏洞出现得比较早,但在全球范围内.可能还有好多 

IIS WEB服务器存在这个漏洞。IIS的MDAC组件存在 山个漏 

洞,可以导致攻击者远程执行目标系统的命令 主要核心问题是 

存在于RDSDatafactory,默认情况下。它允许远程命令发送到IIS 

服务器中,这命令会以设备用户的身份运行.在默认情况下是 

SYSTEM用户。 

(3)ASPDot Bug 

ASP Dot Bug漏洞是泄露ASP源代码给攻击者.一般在 

IIS3.0上存在此漏洞.在请求的URL结尾追加一个或者多个点 

导致泄露ASP源代码 

)idc&.ida Bug 

这个漏洞实际上类似ASP dot漏洞.其能在IIS4.O上显示 

其WEB目录信息,有些人还在IIS5.0上发现过此类漏洞。通过 

增加?idc?或者?ida?后缀到URL会导致IIS尝试允许通过数据 

库连接程序.DLL来运行.IDC.如果此.idc不存在.它就返回一些 

信息给客户端。 

(5)+.htr Bug 

对有些ASA和ASP追加+.htr的URL请求就会导致文件源 

代码的泄露 

(6)NT Site Server Adsamples漏洞: 

通过请求sjce脚c.一般保存在/adsamples/cordlg/site.csc中. 

攻击者可能获得一些如数据库中的DSN.UID和PASS的一些 

信息。 

(7)IIS HACK 

有人发现了一个IIS4.0的缓冲溢出漏洞.可以允许用户上 

载程序。如上载netcat到目标服务器.并把cmd.exe绑定到80端 

口。这个缓冲溢出主要存在于.hlr..idc和 stm文件中,其对关于 

这些文件的URL请求没有对名字进行充分的边界检查.导致运 

行攻击者插入一些后门程序在系统中下载和执行程序。 

(8)IIS存在的Unicode解析错误漏洞 

NSFOCUS安全小组发现微软IIS 4 0和IIS 5.0在Unicode 

字符解码的实现中存在一个安全漏洞.导致用户可以远程通过 

IIS执行任意命令。当IIS打开文件时。如果该文件名包含 

unicode字符,它会对其进行解码,如果用户提供一些特殊的编 

码.将导致IIS错误的打开或者执行某些web根目录以外的文 

件 如w2k中对’\’和’,’区分不是很严格.这和Unix仪支持‘,‘ 

是不同的,攻击者可以利用这点进行目录浏览或非法控制。 

2。2 ASP页面的安全隐患 

(1)源代码安全性隐患。由于ASP程序采用非编译性语言, 

大大降低了程序源代码的安全性。如果黑客侵入站点。就可以获 

得ASP源代码:同时对于租用服务器的用户.凶个别服务器出 

租商的职业道德问题,也会造成ASP应用程序源代码泄露。 

(2)程序设计中容易被忽视的安全性问题。ASP代码使用表 

单实现交互,而相应的内容会反映在浏览器的地址栏中,如果不 

采用适当的安全措施。只要记下这些内容,就可以绕过验证直接 

进入某一页面。例如在浏览器中敲入“…page.asp?x=l ,即可不经 

过表单页面直接进入满足“x=1”条件的页面。因此.在验证或注 

册页面中.必须采取特殊措施来避免此类问题的产生。 

(3)ASP主页,inc文件泄露问题。当存在asp的主页正在制 

作并没有进行最后调试完成以前.可以被某些搜索引擎机动追 

加为搜索对象.如果这时候有人利用搜索引擎对这些网页进行 

查找.会得到有关文件的定位,并能在浏览器中察看到数据库地 

点和结构的细节揭示完整的源代码 

2.3操作系统的安全漏洞 

Windows 2000组建网站的常用操作系统 虽然在安全方面 

作了很大的改进.但仍然存在很多安全漏洞.黑客或其它别有有 

心的人很容易找到漏洞对网站进行攻击 . 

2.4主观人为因素 

指网站的设计者、管理者和使用者的意识、索质、道德、责任 

心、技术等主观方面因素。主要表现在:安全意识淡薄、重视不 

足,强调性能,而忽视安全;敬业精神不够、责任心不强;设定配 

置错误或操作不当:投入不足,只重视硬件投入而忽视配套安全 

软环境建设:许多网站没有整体风险评估和安全论证;管理不 

力、责任不明、执行不严:教育学习力度不够、队伍建设滞后,缺 

乏处理突发事件能力;技术手段落后:安全工作没有做好做细, 

如制定应急计划、系统备份恢复、漏洞持续修补等,出现问题。往 

往束手无策。 

3提高IIS+ASP网站安全性能的方法 

3.1网站的规划与绍建 

在建网站前一定要做好规划工作.根据组建网站的实际情 

况选择相适应的服务器、交换机、网络带宽和防火墙等关键设 

备。如条件允许。在服务器、交换机、网络带宽和防火墙等关键设 

备选择比所建网站实际高一级的设备 

维普资讯

166 

3.2网站系统软件的安装: 

福建 电脑 2006年第4期 

(3)删除不必要的IIS扩展名映射。最好去.IDC、.HTR、. 

M、.IDA、.HTⅣ应用程序映射,.shtml、.shtm等如果无用,也应 

(1)不论是NT还是2000,硬盘分区均为NTFS分区。建议将 

S1'

 

IIS安装到非系统分区上.IIS的安装目录不要使用默认klnetPub 

去掉。

的目录.应在系统分区之外的单独分区上新建一个名称复杂的 (4)安装新的Service Pack后.IIS的应用程序映射应重新设 

安装目录 

置。 

(5)设置IP拒绝访问列表。对于WWW服务,可以拒绝一些 

(2)只安装一种操作系统 

安装两种以上操作系统.会给黑客可乘之机。利用攻击使系 

对站点有攻击嫌疑的地址:尤其对于rrP服务。如果只是自己公 

司上传文件,就可以只允许本公司的IP访问FrP服务,这样,安 

统重启到 

另外一个没有安全设置的操作系统(或者他熟悉的操作系统). 

全性大为提高 

(6)禁止对兀1P服务的匿名访问。盘ll果允许对grP服务做匿 

进而进行破坏 

该匿名帐户就有可能被利用来获取更多的信息。以致对 

(3)安装成独立的域控制器(Stand Alone),选择工作组成员, 

名访问.

系统造成危害 

不选择域 

主域控制器(PDC)是局域网中队多台联网机器管理的一种 

(7)建议使用W3C扩充日志文件格式,每天记录客户IP地 

方式.用于网站服务器包含着安全隐患。黑客有可能利用域方式 

址。用户名,服务器端V-I,方法,URI字根,H I’rP状态,用户代理。 

的漏洞攻击站点服务器。 而且每天均要审查日志。(最好不要使刚缺省的目录.建议更换 

个记日志的路径.同时设置Et志的访问权限。只允许管理员和 

(4)将操作系统文件所在分区与Web数据包括其他应用程 

序所在的分区分开,并在安装时最好不要使用系统默认的目录, 

system为Full Contro1)。 

(8)慎重设置Web站点目录的访问权限,一般情况下,不要 

如将\WINNT改为其他目录。 

(5)尽量不安装与Web站点服务无关的软件。 

给予目录以写入和允许目录浏览权限。只给予.ASP文件目录以 

3-3系统设置及管理 

脚本的权限.而不要给与执行权限。 

(1)帐号尽可能少.且尽可能少用来登录。 

3.5 ASP网页安全问题的解决方案 

(2)除过Administrator外,有必要再增加一个属于管理员组 (1)涉及朋户名与口令的程序最好封装在服务器端.尽量少 

的帐号。 

的在ASP文件里出现.涉及到与数据库连接地用户名与口令应 

 

(3)所有帐号权限需严格控制。轻易不要给帐号以特殊权 

给予最小的权限。

限。 

(2)需要经过验证的ASP页面,可跟踪上一个页面的文件 

只有从上一页面转进来的会话才能读取这个页面。 

(4)将Administrator重命名,改为一个不易猜的名字。其他 

名.

般帐号也应尊循着一原则 

(3)程序员应该在网页发布前对其进行彻底的调试;安全专 

(5)将Guest帐号禁用。同时重命名为一个复杂的名字,增加 

家需要固定asP包含文件以便外部的用户不能看他们。首先 

口令.并将它从Guest组删掉 对.inc文件内容进行加密.其次也可以使用.asp文件代替.inc 

ine文件的 

(6)给所有用户帐号一个复杂的口令。长度最少在8位以 

文件使用户无法从浏览器直接观看文件的源代码。.

上。且必须同时包含字母、数字、特殊字符。同时不要使用大家 

文件名不用使用系统默认的或者有特殊含义容易被用户猜测到 

熟悉的单词(如microsoft)、熟悉的键盘顺序(如qwert)、熟悉的 

的.尽量使用无规则的英文字母。 

数字(如2000)等。 

(4)在使用asp程序的编辑工具进行创建或者修改一个asp 

(7)口令必须定期更改(建议至少两周该一次).且最好记在 

文件时。完成后要删除备份文件,防止备份文件被下载。 

心里。除此以外不要在任何地方做记录;另外,如果在日忐审核 

(5)为有效地防止ASP源代码泄露.可以对ASP页面进行 

中发现某个帐号被连续尝试.则必须立刻更改此帐号(包括用户 

加密。 

名和口令)。 3.6内部管理 

(8)在帐号属性中设立锁定次数.比如改帐号失败登录次数 

网络攻击更多的来自于内部.在我国立案可查的网络安全 

超过5次即锁定改帐号。这样可以防止某些大规模的登录尝试。 

事件中.大部分是由于内部管理不善造成的所以应加强内部的 

同时也使管理员对该帐号提高警惕。 

管理,完备和严格执行规章制度网管不要将主机用于个人用途. 

(9)删除所有的网络共享资源。 

应尽量少 主机浏览器来浏览网页、收发邮件.避免因此而感染 

㈤改NTFs的安全权限 

病毒或暴露信息。 

O1)只开放必要的端口,关闭其余端口。 

3.7防治结合 

02加强日志审核。 

要树立起防患于未然的意识.将不安全的因索解决在未发 

加强数据备份。定期备份数据.当系统崩溃时可以从备 

生之前,这是一项长期的工作。婴建立风险论证机制,分析可能 

份数据快速恢复。 

存在的薄弱环节,通过定期安全扫描等技术手段。及早发现存在 

只保留TCP/IP协议.删除NETBEUI、IPX/SPX协议。 

问题,采取措施。在此基础上应制定出切实可行的安全策略.构 

∞停掉没有用的服务。只保留与网站有关的服务和服务器 

建合适的安全结构、确定释理的范『圈和方法、规划好访问控制的 

某些必须的服务。 

等级权限。正确的规戈lj来自对现实条件和实际需求的理性分析。 

3.4llS的设置 

既不是贪大求全,也不是仅为一时之需而凑合。应坚持安全第一 

(1)只安装Optoin Pack中必须的服务.建议不要安装Index 

的原则,宁可牺牲一定性能。也要保证足够安全。防范的多重性 

Server、FrontPage Server Extensions、示例WWW站点等功能。IIS 和箍体性也很重要.只有互为补充的各个防卫层次和手段才能 

中的众多安全隐患是由一些其他的功能引起的.如果仅做一个 

共同构成一个有机整体。此外.使用更多先进可靠的技术手段来 

WWW站点,就需要安装必须的服务,如WWW服务、FTP服务. 加强安全性是必不可少的,安装IIS的防火墙.IIS的增强工具等 

这样减少黑客利用这些漏洞攻击的机会 

就可以很大程度上减少受到攻击的可能。 

(2)停止默认的FTP站点、默认的Web站点、管理Web站 

3.8补丁更新 

点,在新的目录下新建WWW服务与FFP服务。默认的站点与 

站点的管理员应随时关注摄新的漏洞和安全信息、查看有 

管理Web站点含有大量有安全漏洞的文件.极易给黑客造成攻 

关的补丁公告,及时打上相应补丁.这是维护安全最简单也是最 

击机会。应该在新的目录下建立服务.这个目录不要放 

有效的方法。但安全不是绝对的.补丁是在漏洞发现之后才有 

InetPub\wwwroot下,最好放在与它不同的分区下。 

的,完全信任补丁和防火墙等技术手段是不可取f下转第179页) 

维普资讯

2006年第4期 

是线性同阶多项式。 

福建 电脑 179 

引入的舍尾误差越大.绘制的曲线偏离原始曲线就越严重,甚至 

定理1:通过函数y=f(x)的n+1个结点()【0’y0),xl,y1),…,(x ,yD, 

会产生令人讨厌的龙格振荡现象.所以往往限制在6阶以内。 

采用不同方式构造的插值多项式IJ1(x)和Cn(x),插值结果相同。 

当采用高精度计算.多项式插值法的阶数可高达10阶。我 

们曾计算铂铑一铂热电偶的分度值.在0—10℃问,最大误差不大 

证明:设IJ1(x)和Gn(x)的形式如下 

于0.5%。即±0.5℃。在高温端接近无偏误差,完全可以满足工程 

Ln(x)= +口lx+…+d 

Gn(x)=bo+ x+…+ 

( 3) 

( 4) 

上的需要。 

4.等距多项式系数的求解 

通常。在数据处理时,大多数情况是将表格或曲线按等间距 

由此可用牛顿插值法计算。多项式插值法同样可按等距 

先证必要性。只要证明了a产b ,(i-O,1,…。n),Ll1(x)就等于Gn 

离散化.

(x)。分别将n+1个结点值代入式(13)和(1 4),可得 方式取值计算系数。此时,式(3)的系数阵范德蒙行列式(5)具有如 

口0+a1 1+… x:=Y0 

下性质(证明从略): 

口0+aIx:+…a x =Y1 

性质1:范德蒙行列式是非奇异的。 

(15) 性质2:等距n+1阶范德蒙行列式德的值等于 

1 X0 

x 

口n+a1x +…a . =Y 

1 xl 

x 

∑ 

和 

= 。‘I 1i (21) 

6b+6I +…6 x:=Yo 

f盲O 

6b+bIx:+…6 x =Yl 

1 Xn ・・・x,7 

(1 6) 式中

, 厂xj= , 为步长,若a:1,则式(21)化简为 

6h+blx 1+…6 . = 

)f H H 

(ao,a “,aD,(bo,b ”,bn)分别是式(15)、(16)fl ̄,即 

口 ・兀l=YIi (a=1) (22) 

∑a/x/=y, (i=o,1一.,n) 

(17a) 

i=O i=O 

-Q 

性质3:等距n+1阶范德蒙行列式,用相临的上下行相减就可以 

..,................

———....... 

/:y (i 0…1…n) 

(17b) 

化简成上三角行列式。 

_o 

下面举例说明性质3.设有4阶步长为2的行列式, 

由此可得 

4 加 

^ ^ ^ 

aix/一∑ =Zxi(a

.....

i=o O j=o 

厂bs)-.v,一 =0 (18) 

.。....

封——..,  

所以 

aj=b ̄ (i=o。1I-- ̄ ̄n) (19) 

4 8 8 

再证充分性。(ao’a ”, 和(bo,b -.。b 分别是两个不同方式 

l∽

10

 

 

2 4

0 2 

j、

 8

 21 96

 

 ”

l 

构造的插值多项式的系数,不妨设a ≠b。。现将结点值代入式 

l 

 l

lo 2

蚓蚓 

 

 1:

1 

1 

1 

 I

l ‘ 

(13)、(14】,使之 

l0 0 0 2 .31l l0 0

 0

 

 3Il 

ya/一∑纠=yx/(a ̄一 )≠0(i:0 1.., )(20) 

利用这些性质,可以很简便地求解多项式的系数,式(3)的根 

就是多项式的系数。根据性质3可知,在求解过程中,

4 8 0 

仅使用上 

亦即y广yi≠0,这显然与事实矛盾.所以aj与bj必定相等。 下行相减即可,也就减少了因乘除运算引入的舍尾误差,因而具 

引 

证毕。 

有很高的精度。 

由定理1可以得到定理2,证明从略。 

定理2:通过函数y=f(x)的n+1个结点(】【o'yo),x。,yI).…,(xn, , 

5.结语 

采用不同方式构造的插值多项式Ln(x)和Gnfx).其插值结果与 

笔者使用等距多项式插值方法,求得的半导体材料中杂质 

原函数值之差(插值误差)相等。 

浓度与电阻率的近似解析多项式函数.在两者数据都在几个数 

我们曾对多项式插值法和拉格朗日插值法进行比较,结果 

量级变化范围内.其误差基本在20%范围之内,这在.半导体技术 

表明,两者是一致的,因此多项式插值法可以取代其它插值方 

中是允许的。在0—1600 ̄C范围内,利用多分段形式求得铂铑一铂 

法。 

热电偶的分度值.在误差最大的0—10℃问的误差不超过0.5℃, 

从数学角度讲.结点多些,也就是多项式的阶数高些,能更 

符合自动控制工程的需要。本方法具有计算简单、精度高、反向 

精确逼近原始曲线,但是由于计算机的字长的限制。阶数越高, 

插值的特点.在工程计算中有很大的使用价值。 

(上接第166页) 

的,许多网管认为系统升级不会出问题.但事实上,在补丁更新 

是一项系统工程,有空间跨度,还有时问跨度,进行了安全配置 

时常常对其中共享的组件也进行了升级。某些程序有可能不支 

与管理的网络系统并不是绝对安全的。随着时间推移和技术的 

持升级后的组件从而导致各种安全问题.所以安装不确定的补 

持续发展.其安全状况也在发生相应的变化,只有让安全意识、 

丁前应在其他机器上做好测试。 

安全技术和安全管理贯穿整个过程才能做到最大程度上的安全 

4.结束语 

三分技术,七分管理。网站的安全配置与管理不仅仅是一个 

参考文献: 

技术问题,更重要的是管理。在管理中.人的因索相当重要,因为 

1.薛洪明.IIS的安奎问题与解决方素.计算机时代.2003。11 

最终是人在执行各项设定和控制。为此.树立良好的安全意识、 

2.刘宗田.Wcb站点安奎与防大墙技术.北京:机械工业出版社.1998 

加强安全管理各方面的投入、加强培训学习等是非常重要的。只 

3.王群.网络组建与堆护教程.重庆:重庆出版社 

有从基础做起、从细处做起,才能有效地保障网站的安全。安全