網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。 對于一些整機使用的站點來說防止通過80端口攻擊而直接拿到整機管理權限,這一點就變得至關重要了。對xp_cmdshell 的過濾就成為首要,很多站點的程序都是用GET或者是GET與POST混合來提交數據的,對于此,我們給出一種防止GET進行SQL注入的程序:如 程序體(5) fqys=request.servervariables("query_string") 我要做點聲明的是:以上的程序只是對GET方式提交的數據進行的過濾,千萬不要盲目套用。 像其他一些來自 ASP request 對象 (Reques、Request.QueryString、Request.Form、Request.Cookies和 Request.ServerVariables) 的用戶輸入的攻擊方法的方法,大致都集中在腳本期望的輸入變量是數字變量 (ID) 上,當然我們不能只看數字變量,比如: http://127.0.0.1/systembbs/showtopic.asp?tid=99&name=abc' and left(userpasswor d,1)='a http://127.0.0.1/systembbs/addtopic.asp?tid=99&name=abc' and userpasswor d=’or’’=’ 另外,如何單一的防止類似這樣的注入錯誤? http://127.0.0.1/systembbs/addtopic.asp?tid=99’ ;delete forum_forum;--&page=33 防范程序: 程序體(6) ……addtopic.asp?action=add…… 程序體(6) 出現這樣的攻擊,使我們的站長們不得不又再次頭痛,這里我可以給出大家一個解決最好辦法,一般的來說,用戶名長度字符數不會超過15個字符,大都為14字符。那么我們從長度出發,來進行過濾:如程序體(7) Name=replace(name,”’”,””) 程序體(7) 為什么我們這里以及過濾了單引號,怎么還要再次取一個長度限制呢?不多說了,看看4ngel的文章先<<饒過'限制繼續射入>> .別問我怎么轉數字格式,我不會,嘿嘿…^_^! 還繼續回到我們的主題,” 腳本期望的輸入變量是數字變量 (ID)”.怎樣進行注入防范,天吶,方法太多了,最直接的就是判斷是否是數字整型,還有一些比較個性的驗證辦法,我們一一介紹一下 如:程序體(8) 一,判斷數字是否是整型 p_lngID = CLng(Request("ID")) 二 取字長 這一點我相信一般的數據長度不會大于8位所以: If len(ID)>8 then 網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。 |
溫馨提示:喜歡本站的話,請收藏一下本站!