


下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、后选取功能表的“工具安全设置数据库密码”,接着输入密码即可。这样即使他人得到了employer1.mdb文件,没有密码他也是无法看到 employer1.mdb中的内容。 7、防范远程注入攻击 这类攻击在以前应该是比较常见的攻击方式,比如POST攻击,攻击者可以随便的改变要提交的数据值已达到攻击目的.又如:COOKIES 的伪造,这一点更值得引起程序编写者或站长的注意,不要使用COOKIES来做为用户验证的方式,否则你和把钥匙留给贼是同一个道理. 比如: If trim(Request. cookies ("uname"="fqy" and Reques
2、t.cookies("upwd" =”fqy#” then .more End if 我想各位站长或者是喜好写程序的朋友千万别出这类错误,真的是不可饶恕.伪造COOKIES 都多少年了,你还用这样的就不能怪别人跑你的密码.涉及到用户密码或者是用户登陆时,你最好使用session 它才是最安全的.如果要使用COOKIES就在你的COOKIES上多加一个信息,SessionID,它的随机值是64位的,要猜解它,不可能.例: if not (rs.BOF or rs.eof then login="true" Session("username&qu
3、ot;&sessionID = Username Session("password"& sessionID = Password Response.cookies(“username”= Username Response.cookies(“Password”= Password 下面我们来谈谈如何防范远程注入攻击,一般的攻击都是将单表提交文件拖到本地,将Form ACTION=”chk.asp” 指向你服务器中处理数据的文件即可.如果你全部的数据过滤都在单表页上,那么恭喜你,你将已经被脚本攻击了. 怎么才能制止这样的远程攻击?好办,请看代码如下: 程序体
4、(9 % server_v1=Cstr(Request.ServerVariables("HTTP_REFERER" server_v2=Cstr(Request.ServerVariables("SERVER_NAME" if mid(server_v1,8,len(server_v2server_v2 then response.write "brbrcenter>" response.write " " response.write "你提交的路径有误,禁止从站点外部提交数据请不要乱改参数!&
5、quot; response.write " " response.end end if %> 个人感觉上面的代码过滤不是很好,有一些外部提交竟然还能堂堂正正的进来,于是再写一个. 这个是过滤效果很好,建议使用. if instr(request.servervariables("http_referer","http:/"&request.servervariables("host" <1 then response.write "处理 URL 时服务器上出错。 如果您是在用任何手段
6、攻击服务器,那你应该庆幸,你的所有操作已经被服务器记录,我们会第一时间通知公安局与国家安全部门来调查你的IP. " response.end end if 程序体(9 本以为这样就万事大吉了,在表格页上加一些限制,比如maxlength啦,等等.但天公就是那么不作美,你 越怕什么他越来什么.你别忘了,攻击者可以突破sql注入攻击时输入框长度的限制.写一个SOCKET程序改变HTTP_REFERER?我不会。网上发表了这样一篇文章: -len.reg- Windows Registry Editor Version 5.00 HKEY_CURRENT_USERSoftwareMicro
7、softInternet ExplorerMenuExt扩展(&E ="C:Documents and SettingsAdministrator桌面len.htm" "contexts"=dword:00000004 -end- -len.htm- -end- 用法:先把len.reg导入注册表(注意文件路径 然后把len.htm拷到注册表中指定的地方. 打开网页,光标放在要改变长度的输入框上点右键,看多了一个叫扩展的选项了吧 单击搞定! 后记:同样的也就可以对付那些限制输入内容的脚本了. 怎么办?我们的限制被饶过了,所有的努力都白费了?不,举
8、起你de键盘,说不。让我们继续回到脚本字符的过滤吧,他们所进行的注入无非就是进行脚本攻击。我们把所有的精力全都用到ACTION以后的页面吧,在chk.asp页中,我们将非法的字符全部过滤掉,结果如何?我们只在前面虚晃一枪,叫他们去改注册表吧,当他们改完才会发现,他们所做的都是那么的徒劳。 8、ASP木马 已经讲到这里了,再提醒各位论坛站长一句,小心你们的文件上传:为什么论坛程序被攻破后主机也随之被攻击者占据。原因就在对!ASP木马!一个绝对可恶的东西。病毒么?非也.把个文件随便放到你论坛的程序中,您老找去吧。不吐血才怪哦。如何才能防止ASP木马被上传到服务器呢?方法很简单,如果你的论坛支持文件
9、上传,请设定好你要上传的文件格式,我不赞成使用可更改的文件格式,直接从程序上锁定,只有图象文件格式,和压缩文件就完全可以,多给自己留点方便也就多给攻击者留点方便。怎么判断格式,我这里收集了一个,也改出了一个,大家可以看一下: 程序体(10) 判断文件类型是否合格 Private Function CheckFileExt (fileEXT dim Forumupload Forumupload="gif,jpg,bmp,jpeg" Forumupload=split(Forumupload,"," for i=0 to ubound(Forumuploa
10、d if lcase(fileEXT=lcase(trim(Forumupload(i then CheckFileExt=true exit Function else CheckFileExt=false end if next End Function 验证文件内容的合法性 set MyFile = server.CreateObject ("Scripting.FileSystemObject" set MyText = MyFile.OpenTextFile (sFile, 1 读取文本文件 sTextAll = lcase(MyText.ReadAll: MyT
11、ext.close 判断用户文件中的危险操作 sStr ="8.getfolder.createfold er.deletefolder.createdirectory .deletedirectory" sStr = sStr & ".saveaswscript.shellscript.encode" sNoString = split(sStr,"" for i = 1 to sNoString(0 if instr(sTextAll, sNoString(i 0 then sFile = Upl.Path & sFileSave: fs.DeleteFile sFile Response.write "centerbrbig"& sFileSave &"文件中含有与操作目录等有关的命令"&_ "
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年液态感光固化油墨项目合作计划书
- 2025知名商标代理合同
- 2025林地承包合同范本
- 2025花卉温室栽培建设合作合同协议书
- 2025装修设计合同委托书模板
- 2025二手房屋买卖合同范本
- 《汽车发动机原理》课件
- 2025买卖车辆合同范本
- 《经导管药物灌注术》课件
- 2025店面简单租赁合同
- 2024年四川公安厅招聘警务辅助人员笔试真题
- 网站联盟广告专题报告
- 广东入团考试试题及答案
- 2025年四川省成都市高新区中考数学二诊试卷
- 贵州烟草专卖局招聘笔试题库2025
- 高考数学总复习第九章概率9.1随机事件的概率
- 中国证券金融股份有限公司招聘笔试真题2024
- 深圳市人才集团笔试题库
- 校园广播设备维保合同
- 反诈宣传课件小学生版
- 八年级数学上学期期中期末冲刺卷-特训10 一次函数 压轴题(八大母题型归纳)(原卷版)
评论
0/150
提交评论