人人做人人澡人人爽欧美,国产主播一区二区,久久久精品五月天,羞羞视频在线观看免费

當(dāng)前位置:蘿卜系統(tǒng) > 網(wǎng)絡(luò)技術(shù)教程 > 詳細(xì)頁面

頁面腳本攻擊防范全攻略(6)

頁面腳本攻擊防范全攻略(6)

更新時間:2021-05-21 文章作者:未知 信息來源:網(wǎng)絡(luò) 閱讀次數(shù):

網(wǎng)絡(luò)技術(shù)是從1990年代中期發(fā)展起來的新技術(shù),它把互聯(lián)網(wǎng)上分散的資源融為有機(jī)整體,實(shí)現(xiàn)資源的全面共享和有機(jī)協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機(jī)、存儲資源、數(shù)據(jù)資源、信息資源、知識資源、專家資源、大型數(shù)據(jù)庫、網(wǎng)絡(luò)、傳感器等。 當(dāng)前的互聯(lián)網(wǎng)只限于信息共享,網(wǎng)絡(luò)則被認(rèn)為是互聯(lián)網(wǎng)發(fā)展的第三階段。
程序體(9)

  本以為這樣就萬事大吉了,在表格頁上加一些限制,比如maxlength啦,等等..但天公就是那么不作美,你越怕什么他越來什么.你別忘了,攻擊者可以突破sql注入攻擊時輸入框長度的限制.寫一個SOCKET程序改變HTTP_REFERER?我不會。網(wǎng)上發(fā)表了這樣一篇文章:

  ------------len.reg-----------------
  Windows Registry Editor Version 5.00
  [HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\擴(kuò)展(&E)]
  @="C:\Documents and Settings\Administrator\桌面\len.htm"
  "contexts"=dword:00000004
  -----------end----------------------
  -----------len.htm------------------
  
  ----------end-----------------------

  用法:先把len.reg導(dǎo)入注冊表(注意文件路徑)

  然后把len.htm拷到注冊表中指定的地方.

  打開網(wǎng)頁,光標(biāo)放在要改變長度的輸入框上點(diǎn)右鍵,看多了一個叫擴(kuò)展的選項(xiàng)了吧

  單擊搞定! 后記:同樣的也就可以對付那些限制輸入內(nèi)容的腳本了.

  怎么辦?我們的限制被饒過了,所有的努力都白費(fèi)了?不,舉起你de鍵盤,說不。讓我們繼續(xù)回到腳本字符的過濾吧,他們所進(jìn)行的注入無非就是進(jìn)行腳本攻擊。我們把所有的精力全都用到ACTION以后的頁面吧,在chk.asp頁中,我們將非法的字符全部過濾掉,結(jié)果如何?我們只在前面虛晃一槍,叫他們?nèi)ジ淖员戆桑?dāng)他們改完才會發(fā)現(xiàn),他們所做的都是那么的徒勞。

  ASP木馬

  已經(jīng)講到這里了,再提醒各位論壇站長一句,小心你們的文件上傳:為什么論壇程序被攻破后主機(jī)也隨之被攻擊者占據(jù)。原因就在……對!ASP木馬!一個絕對可惡的東西。病毒么?非也.把個文件隨便放到你論壇的程序中,您老找去吧。不吐血才怪哦。如何才能防止ASP木馬被上傳到服務(wù)器呢?方法很簡單,如果你的論壇支持文件上傳,請設(shè)定好你要上傳的文件格式,我不贊成使用可更改的文件格式,直接從程序上鎖定,只有圖象文件格式,和壓縮文件就完全可以,多給自己留點(diǎn)方便也就多給攻擊者留點(diǎn)方便。怎么判斷格式,我這里收集了一個,也改出了一個,大家可以看一下:

  程序體(10)

  '判斷文件類型是否合格
  Private Function CheckFileExt (fileEXT)
  dim Forumupload
  Forumupload="gif,jpg,bmp,jpeg"
  Forumupload=split(Forumupload,",")
  for i=0 to ubound(Forumupload)
  if lcase(fileEXT)=lcase(trim(Forumupload(i))) then
  CheckFileExt=true
  exit Function
  else
  CheckFileExt=false
  end if
  next
  End Function
  ‘驗(yàn)證文件內(nèi)容的合法性
  set MyFile = server.CreateObject ("Scripting.FileSystemObject")
  set MyText = MyFile.OpenTextFile (sFile, 1) ' 讀取文本文件
  sTextAll = lcase(MyText.ReadAll): MyText.close
  '判斷用戶文件中的危險操作
  sStr ="8 .getfolder .createfolder .deletefolder .createdirectory 
  .deletedirectory"
  sStr = sStr & " .saveas wscript.shell script.encode"
  sNoString = split(sStr," ")
  for i = 1 to sNoString(0)
  if instr(sTextAll, sNoString(i)) <> 0 then
  sFile = Upl.Path & sFileSave: fs.DeleteFile sFile
  Response.write "<center><br><big>"& sFileSave &"文件中含有與操作目錄等有關(guān)的命令"&_
  "<br><font color=red>"& mid(sNoString(i),2) &"</font>,為了安全原因,<b>不能上傳。<b>"&_"</big></center></html>"
  Response.end
  end if
  next

  程序體(10)

  把他們加到你的上傳程序里做一次驗(yàn)證,那么你的上傳程序安全性將會大大提高.

  什么?你還不放心?拿出殺手锏,請你的虛擬主機(jī)服務(wù)商來幫忙吧。登陸到服務(wù)器,將PROG ID 中的"shell.application"項(xiàng)和"shell.application.1"項(xiàng)改名或刪除。再將”WSCRIPT.SHELL”項(xiàng)和”WSCRIPT.SHELL.1”這兩項(xiàng)都要改名或刪除。呵呵,我可以大膽的說,國內(nèi)可能近半以上的虛擬主機(jī)都沒改過。只能慶幸你們的用戶很合作,否則……我刪,我刪,我刪刪刪……

  小結(jié)

  如何更好的達(dá)到防范SQL Injection的攻擊?這里我個人給推薦幾個辦法,第一,免費(fèi)程序不要真的就免費(fèi)用,既然你可以共享原碼,那么攻擊者一樣可以分析代碼。如果有能力的站長最好還是更改一下數(shù)據(jù)庫表名,字段名,只修改關(guān)鍵的admin, username, password就可以了,比如forum_upasswd 這樣的字段名誰能猜到?如果你猜到了,最好趕快去買彩票吧,特等獎不是你還會有誰呢?另外,一般站點(diǎn)的關(guān)鍵就在于管理員的密碼,很好的保護(hù)好你的管理員密碼那是至關(guān)重要的,至少10位的數(shù)字字母組合。另外加上現(xiàn)在大多數(shù)站點(diǎn)程序都會使用MD5來加密用戶密碼,加上你密碼的強(qiáng)壯性,那樣你站點(diǎn)的安全性就大大的提高了。即使出現(xiàn)了SQL Injection漏洞,攻擊者也不可能馬上拿下你的站點(diǎn)。



網(wǎng)絡(luò)的神奇作用吸引著越來越多的用戶加入其中,正因如此,網(wǎng)絡(luò)的承受能力也面臨著越來越嚴(yán)峻的考驗(yàn)―從硬件上、軟件上、所用標(biāo)準(zhǔn)上......,各項(xiàng)技術(shù)都需要適時應(yīng)勢,對應(yīng)發(fā)展,這正是網(wǎng)絡(luò)迅速走向進(jìn)步的催化劑。

溫馨提示:喜歡本站的話,請收藏一下本站!

本類教程下載

系統(tǒng)下載排行

網(wǎng)站地圖xml | 網(wǎng)站地圖html
主站蜘蛛池模板: 玛多县| 巴林左旗| 桐城市| 集安市| 高要市| 井冈山市| 名山县| 县级市| 思南县| 大田县| 许昌市| 美姑县| 辰溪县| 汾西县| 县级市| 乌鲁木齐县| 沙洋县| 福鼎市| 吉安县| 隆安县| 高雄县| 西乡县| 中卫市| 顺义区| 阳江市| 定南县| 泾源县| 突泉县| 民勤县| 鞍山市| 庆元县| 崇阳县| 金昌市| 尚志市| 建宁县| 麻阳| 尚义县| 新平| 冀州市| 吴旗县| 禄丰县|