国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

ASP網站黑客防范編程技巧
2007-01-26   網絡

如何更好的達到防范黑客攻擊,本人提一下個人意見!第一,免費程序不要真的就免費用,既然你可以共享原碼,那么攻擊者一樣可以分析代碼。如果在細節上注意防范,那樣你站點的安全性就大大的提高了。即使出現了SQL Injection這樣的漏洞,攻擊者也不可能馬上拿下你的站點。 由于ASP的方便易用,越來越多的網站后臺程序都使用ASP腳本語言。但是, 由于ASP本身存在一些安全漏洞,稍不小心就會給黑客提供可乘之機。事實上,安全不僅是網管的事,編程人員也必須在某些安全細節上注意,養成良好的安全習慣,否則會給自己的網站帶來巨大的安全隱患。目前,大多數網站上的ASP程序有這樣那樣的安全漏洞,但如果編寫程序的時候注意一點的話,還是可以避免的。

  
1、用戶名與口令被破解
  攻擊原理:用戶名與口令,往往是黑客們最感興趣的東西,如果被通過某種方式看到源代碼,后果是嚴重的。

  防范技巧:涉及用戶名與口令的程序最好封裝在服務器端,盡量少在ASP文件里出現,涉及與數據庫連接的用戶名與口令應給予最小的權限。出現次數多的用戶名與口令可以寫在一個位置比較隱蔽的包含文件中。如果涉及與數據庫連接,在理想狀態下只給它以執行存儲過程的權限,千萬不要直接給予該用戶修改、插入、刪除記錄的權限。

  2、驗證被繞過
  攻擊原理:現在需要經過驗證的ASP程序大多是在頁面頭部加一個判斷語句,但這還不夠,有可能被黑客繞過驗證直接進入。

  防范技巧:需要經過驗證的ASP頁面,可跟蹤上一個頁面的文件名,只有從上一頁面轉進來的會話才能讀取這個頁面。

  3、inc文件泄露問題
  攻擊原理:當存在ASP的主頁正在制作且沒有進行最后調試完成以前,可以被某些搜索引擎機動追加為搜索對象。如果這時候有人利用搜索引擎對這些網頁進行查找,會得到有關文件的定位,并能在瀏覽器中查看到數據庫地點和結構的細節,并以此揭示完整的源代碼。

  防范技巧:程序員應該在網頁發布前對它進行徹底的調試;安全專家則需要加固ASP文件以便外部的用戶不能看到它們。首先對.inc文件內容進行加密,其次也可以使用.asp文件代替.inc文件使用戶無法從瀏覽器直接觀看文件的源代碼。inc文件的文件名不要使用系統默認的或者有特殊含義容易被用戶猜測到的名稱,盡量使用無規則的英文字母。

 4、自動備份被下載
  攻擊原理:在有些編輯ASP程序的工具中,當創建或者修改一個ASP文件時,編輯器自動創建一個備份文件,比如:UltraEdit就會備份一個.bak文件,如你創建或者修改了some.asp,編輯器會自動生成一個叫some.asp.bak文件,如果你沒有刪除這個bak文件,攻擊者可以直接下載some.asp.bak文件,這樣some.asp的源程序就會被下載。

  防范技巧:上傳程序之前要仔細檢查,刪除不必要的文檔。對以BAK為后綴的文件要特別小心。

  5、特殊字符
  攻擊原理:輸入框是黑客利用的一個目標,他們可以通過輸入腳本語言等對用戶客戶端造成損壞;如果該輸入框涉及數據查詢,他們會利用特殊查詢語句,得到更多的數據庫數據,甚至表的全部。因此必須對輸入框進行過濾。但如果為了提高效率僅在客戶端進行輸入合法性檢查,仍有可能被繞過。

  防范技巧:在處理類似留言板、BBS等輸入框的ASP程序中,最好屏蔽掉HTML、
javaScript、VBScript語句,如無特殊要求,可以限定只允許輸入字母與數字,屏蔽掉特殊字符。同時對輸入字符的長度進行限制。而且不但要在客戶端進行輸入合法性檢查,同時要在服務器端程序中進行類似檢查。

  
6、數據庫下載漏洞
  攻擊原理:在用Access做后臺數據庫時,如果有人通過各種方法知道或者猜到了服務器的Access數據庫的路徑和數據庫名稱,那么他也能夠下載這個Access數據庫文件,這是非常危險的。

  防范技巧:
 (1)為你的數據庫文件名稱起個復雜的非常規的名字,并把它放在幾層目錄下。所謂 “非常規”, 打個比方說,比如有個數據庫要保存的是有關書籍的信息, 可不要給它起個“book.mdb”的名字,而要起個怪怪的名稱,比如d34ksfslf.mdb, 并把它放在如./kdslf/i44/studi/的幾層目錄下,這樣黑客要想通過猜的方式得到你的Access數據庫文件就難上加難了。

 (2)不要把數據庫名寫在程序中。有些人喜歡把DSN寫在程序中,比如:

  DBPath = Server.MapPath(“cmddb.mdb”)
  conn.Open “driver={Microsoft Access Driver (*.mdb)};dbq=” & DBPath


  假如萬一給人拿到了源程序,你的Access數據庫的名字就一覽無余了。因此建議你在ODBC里設置數據源,再在程序中這樣寫:

  conn.open“shujiyuan”


 (3)使用Access來為數據庫文件編碼及加密。首先在“工具→安全→加密/解密數據庫”中選取數據庫(如:employer.mdb),然后按確定,接著會出現“數據庫加密后另存為”的窗口,可存為:“employer1.mdb”。

  要注意的是,以上的動作并不是對數據庫設置密碼,而只是對數據庫文件加以編碼,目的是為了防止他人使用別的工具來查看數據庫文件的內容。

  接下來我們為數據庫加密,首先打開經過編碼了的 employer1.mdb,在打開時,選擇“獨占”方式。然后選取功能表的“工具→安全→設置數據庫密碼”,接著輸入密碼即可。這樣即使他人得到了employer1.mdb文件,沒有密碼他也是無法看到 employer1.mdb中的內容。

 7、防范遠程注入攻擊
  這類攻擊在以前應該是比較常見的攻擊方式,比如POST攻擊,攻擊者可以隨便的改變要提交的數據值已達到攻擊目的.又如:COOKIES 的偽造,這一點更值得引起程序編寫者或站長的注意,不要使用COOKIES來做為用戶驗證的方式,否則你和把鑰匙留給賊是同一個道理.

  比如:

  If trim(Request. cookies ("uname"))="fqy" and Request.cookies("upwd") =”fqy#e3i5.com” then
  ……..more………
  End if


  我想各位站長或者是喜好寫程序的朋友千萬別出這類錯誤,真的是不可饒恕.偽造COOKIES 都多少年了,你還用這樣的就不能怪別人跑你的密碼.涉及到用戶密碼或者是用戶登陸時,你最好使用session 它才是最安全的.如果要使用COOKIES就在你的COOKIES上多加一個信息,SessionID,它的隨機值是64位的,要猜解它,不可能.例:

  if not (rs.BOF or rs.eof) then
  login="true"
  Session("username"&sessionID) = Username
  Session("password"& sessionID) = Password
  ‘Response.cookies(“username”)= Username
  ‘Response.cookies(“Password”)= Password


  下面我們來談談如何防范遠程注入攻擊,一般的攻擊都是將單表提交文件拖到本地,將Form ACTION=”chk.asp” 指向你服務器中處理數據的文件即可.如果你全部的數據過濾都在單表頁上,那么恭喜你,你將已經被腳本攻擊了.

  怎么才能制止這樣的遠程攻擊?好辦,請看代碼如下: 程序體(9)

  <%
  server_v1=Cstr(Request.ServerVariables("HTTP_REFERER"))
  server_v2=Cstr(Request.ServerVariables("SERVER_NAME"))
  if mid(server_v1,8,len(server_v2))<>server_v2 then
  response.write "<br><br><center>"
  response.write " "
  response.write "你提交的路徑有誤,禁止從站點外部提交數據請不要亂改參數!"
  response.write "

"
  response.end
  end if
  %>

‘個人感覺上面的代碼過濾不是很好,有一些外部提交竟然還能堂堂正正的進來,于是再寫一個.

  ‘這個是過濾效果很好,建議使用.

  if instr(request.servervariables("http_referer"),"http://"&request.servervariables("host") )<1 then response.write "處理 URL 時服務器上出錯。
如果您是在用任何手段攻擊服務器,那你應該慶幸,你的所有操作已經被服務器記錄,我們會第一時間通知公安局與國家安全部門來調查你的IP. "
  response.end
  end if


  程序體(9)

  本以為這樣就萬事大吉了,在表格頁上加一些限制,比如maxlength啦,等等..但天公就是那么不作美,你越怕什么他越來什么.你別忘了,攻擊者可以突破sql注入攻擊時輸入框長度的限制.寫一個SOCKET程序改變HTTP_REFERER?我不會。網上發表了這樣一篇文章:

  ------------len.reg-----------------
  Windows Registry Editor Version 5.00
  [HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\擴展(&E)]
  @="C:\Documents and Settings\Administrator\桌面\len.htm"
  "contexts"=dword:00000004
  -----------end----------------------
  -----------len.htm------------------
  
  ----------end-----------------------


  用法:先把len.reg導入注冊表(注意文件路徑)
  然后把len.htm拷到注冊表中指定的地方.

  打開網頁,光標放在要改變長度的輸入框上點右鍵,看多了一個叫擴展的選項了吧

  單擊搞定! 后記:同樣的也就可以對付那些限制輸入內容的腳本了.

  怎么辦?我們的限制被饒過了,所有的努力都白費了?不,舉起你de鍵盤,說不。讓我們繼續回到腳本字符的過濾吧,他們所進行的注入無非就是進行腳本攻擊。我們把所有的精力全都用到ACTION以后的頁面吧,在chk.asp頁中,我們將非法的字符全部過濾掉,結果如何?我們只在前面虛晃一槍,叫他們去改注冊表吧,當他們改完才會發現,他們所做的都是那么的徒勞。

8、ASP木馬
  已經講到這里了,再提醒各位論壇站長一句,小心你們的文件上傳:為什么論壇程序被攻破后主機也隨之被攻擊者占據。原因就在……對!ASP木馬!一個絕對可惡的東西。病毒么?非也.把個文件隨便放到你論壇的程序中,您老找去吧。不吐血才怪哦。如何才能防止ASP木馬被上傳到服務器呢?方法很簡單,如果你的論壇支持文件上傳,請設定好你要上傳的文件格式,我不贊成使用可更改的文件格式,直接從程序上鎖定,只有圖象文件格式,和壓縮文件就完全可以,多給自己留點方便也就多給攻擊者留點方便。怎么判斷格式,我這里收集了一個,也改出了一個,大家可以看一下:

  程序體(10)

  '判斷文件類型是否合格
  Private Function CheckFileExt (fileEXT)
  dim Forumupload
  Forumupload="gif,jpg,bmp,jpeg"
  Forumupload=split(Forumupload,",")
  for i=0 to ubound(Forumupload)
  if lcase(fileEXT)=lcase(trim(Forumupload(i))) then
  CheckFileExt=true
  exit Function
  else
  CheckFileExt=false
  end if
  next
  End Function
  ‘驗證文件內容的合法性

set MyFile = server.CreateObject ("Scripting.FileSystemObject")
  set MyText = MyFile.OpenTextFile (sFile, 1) ' 讀取文本文件
  sTextAll = lcase(MyText.ReadAll): MyText.close
  '判斷用戶文件中的危險操作
  sStr ="8 .getfolder .createfolder .deletefolder .createdirectory 
  .deletedirectory"
  sStr = sStr & " .saveas wscript.shell script.encode"
  sNoString = split(sStr," ")
  for i = 1 to sNoString(0)
  if instr(sTextAll, sNoString(i)) <> 0 then
  sFile = Upl.Path & sFileSave: fs.DeleteFile sFile
  Response.write "<center><br><big>"& sFileSave &"文件中含有與操作目錄等有關的命令"&_
  "<br><font color=red>"& mid(sNoString(i),2) &"</font>,為了安全原因,<b>不能上傳。<b>"&_"</big></center></html>"
  Response.end
  end if
  next


  程序體(10)

  把他們加到你的上傳程序里做一次驗證,那么你的上傳程序安全性將會大大提高.

  什么?你還不放心?拿出殺手锏,請你的虛擬主機服務商來幫忙吧。登陸到服務器,將PROG ID 中的"shell.application"項和"shell.application.1"項改名或刪除。再將”WSCRIPT.SHELL”項和”WSCRIPT.SHELL.1”這兩項都要改名或刪除。呵呵,我可以大膽的說,國內可能近半以上的虛擬主機都沒改過。只能慶幸你們的用戶很合作,否則……我刪,我刪,我刪刪刪……

熱詞搜索:

上一篇:網站論壇管理談
下一篇:PHP 和 MYSQL 開發的 8 個技巧

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
另类欧美日韩国产在线| 国产一区高清在线| 成人app在线观看| 91久久线看在观草草青青| 精品999久久久| 免费xxxx性欧美18vr| 在线视频中文字幕一区二区| 国产精品美女久久久久久久久 | 精品国产一区二区精华| 婷婷综合久久一区二区三区| 色婷婷亚洲综合| 国产精品久久久久久久午夜片| 9191久久久久久久久久久| 亚洲v中文字幕| 日韩色在线观看| 99久久综合99久久综合网站| 日日夜夜免费精品视频| 欧美大片顶级少妇| 国产精品主播直播| 亚洲综合视频网| 久久无码av三级| 欧美性xxxxx极品少妇| 国产美女娇喘av呻吟久久| 一区二区三区自拍| 久久综合久久久久88| 91国产成人在线| 精品一区二区综合| 亚洲精品大片www| 久久久精品影视| 6080国产精品一区二区| 国产精品沙发午睡系列990531| 精品一区二区三区免费观看 | 免费在线观看视频一区| 麻豆精品在线视频| 亚洲伊人色欲综合网| 中文天堂在线一区| 久久久精品免费免费| 精品sm在线观看| 欧美人伦禁忌dvd放荡欲情| 懂色av一区二区夜夜嗨| 精久久久久久久久久久| 亚洲成人黄色小说| 亚洲综合免费观看高清完整版在线| 国产精品天干天干在线综合| 91精品国产欧美一区二区18| 在线观看91精品国产麻豆| 欧美性欧美巨大黑白大战| 91日韩一区二区三区| 91麻豆.com| 国产美女精品人人做人人爽| 国产精品1区二区.| 成人avav影音| 欧美三电影在线| 欧美一区二区三区影视| 精品欧美乱码久久久久久1区2区| 欧美日韩国产一区二区三区地区| 欧美精选午夜久久久乱码6080| 色婷婷一区二区| 日韩一级二级三级| 久久男人中文字幕资源站| 中文字幕高清不卡| 一区二区不卡在线播放 | 久久你懂得1024| 中文久久乱码一区二区| 亚洲永久免费视频| 国产精品一区在线| 欧美怡红院视频| 国产人久久人人人人爽| 一区二区三区影院| 成人手机在线视频| 久久久午夜电影| 视频在线观看一区二区三区| 蜜乳av一区二区| 在线观看国产精品网站| 精品国产sm最大网站| 一区二区成人在线视频| 粉嫩aⅴ一区二区三区四区| 欧美久久久久久蜜桃| 亚洲黄色在线视频| av亚洲精华国产精华精华| 欧美一级生活片| 一区二区三区成人| 99re成人精品视频| 久久久天堂av| 精品一二三四在线| 欧美一区二区三区免费大片 | 激情综合色播激情啊| 制服丝袜在线91| 亚洲欧美激情视频在线观看一区二区三区 | 国产精品久久久久影院亚瑟| 美女视频免费一区| 91精品国产综合久久精品app| 亚洲精品欧美激情| 一本大道av伊人久久综合| 亚洲欧洲日本在线| 色先锋资源久久综合| 亚洲一区二区三区四区在线免费观看| 99视频在线观看一区三区| 久久久久久亚洲综合| 国产精品中文字幕欧美| 国产精品每日更新在线播放网址 | 国产在线不卡一卡二卡三卡四卡| 欧美一区三区四区| 黄网站免费久久| 欧美激情综合五月色丁香 | 91在线porny国产在线看| 亚洲日本欧美天堂| 欧美日韩视频第一区| 六月丁香婷婷久久| 国产精品久久久一本精品 | 99国产精品99久久久久久| 亚洲一区在线看| 日韩一级片网站| 91麻豆国产在线观看| 麻豆91在线看| 亚洲欧美在线高清| 日韩亚洲欧美高清| av不卡免费在线观看| 看国产成人h片视频| 国产精品国产馆在线真实露脸| 日本电影亚洲天堂一区| 国产一区二区三区在线观看免费| 综合激情成人伊人| 久久久久久久精| 91精品国产免费| 99久久综合99久久综合网站| 久久激五月天综合精品| 亚洲午夜精品在线| 成人免费在线视频| 久久影院午夜论| 日韩精品一区二区三区视频播放| 91色婷婷久久久久合中文| 国产剧情一区二区| 日本在线不卡一区| 午夜精品一区二区三区免费视频| 中文字幕一区二区三| 久久亚洲精品国产精品紫薇| 欧美二区三区91| 91国偷自产一区二区使用方法| 国产99久久久久| 国产白丝精品91爽爽久久| 激情深爱一区二区| 国产乱对白刺激视频不卡| 国产精品一区二区久久不卡| 日韩精品视频网站| 天堂久久一区二区三区| 麻豆一区二区在线| 国产露脸91国语对白| 成人免费毛片aaaaa**| 成人涩涩免费视频| 成人av电影免费在线播放| av不卡一区二区三区| 91黄色免费看| 日韩午夜三级在线| 欧美经典一区二区| 亚洲国产视频一区| 久久99国内精品| 成人97人人超碰人人99| 在线精品视频免费观看| 欧美一区二区三区在线观看| 精品乱码亚洲一区二区不卡| 国产色91在线| 亚洲国产精品久久艾草纯爱| 久久精品二区亚洲w码| 国产成人在线免费| 欧洲av在线精品| 久久久久久免费| 午夜精品aaa| 粉嫩嫩av羞羞动漫久久久 | 欧美一区三区四区| 国产精品高潮呻吟| 精品亚洲porn| 欧美日韩免费在线视频| 国产欧美日韩不卡| 激情小说欧美图片| 欧美三级日韩在线| 亚洲人成网站色在线观看| 激情丁香综合五月| 555夜色666亚洲国产免| 亚洲一区二区三区自拍| 99久久精品99国产精品| 欧美精品一区二区三区很污很色的 | 久久亚区不卡日本| 日韩精品国产精品| 欧美卡1卡2卡| 亚洲综合无码一区二区| 日本二三区不卡| 中文字幕欧美一区| 成人黄色在线网站| **性色生活片久久毛片| 97精品视频在线观看自产线路二| 久久久国产一区二区三区四区小说 | 欧美区在线观看| 五月婷婷色综合| 日韩三级中文字幕| 久久99精品久久久久久| 国产日韩欧美精品一区| 成人影视亚洲图片在线| 亚洲人成亚洲人成在线观看图片 | 国内精品嫩模私拍在线|