人人做人人澡人人爽欧美,国产主播一区二区,久久久精品五月天,羞羞视频在线观看免费

當前位置:蘿卜系統 > 網絡技術教程 > 詳細頁面

頁面腳本攻擊防范全攻略(4)

頁面腳本攻擊防范全攻略(4)

更新時間:2021-05-21 文章作者:未知 信息來源:網絡 閱讀次數:

網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。

  對于一些整機使用的站點來說防止通過80端口攻擊而直接拿到整機管理權限,這一點就變得至關重要了。對xp_cmdshell 的過濾就成為首要,很多站點的程序都是用GET或者是GET與POST混合來提交數據的,對于此,我們給出一種防止GET進行SQL注入的程序:如

程序體(5)

  fqys=request.servervariables("query_string")
  dim nothis(18)
  nothis(0)="net user"
  nothis(1)="xp_cmdshell"
  nothis(2)="/add"
  nothis(3)="exec%20master.dbo.xp_cmdshell"
  nothis(4)="net localgroup administrators"
  nothis(5)="select"
  nothis(6)="count"
  nothis(7)="asc"
  nothis(8)="char"
  nothis(9)="mid"
  nothis(10)="'"
  nothis(11)=":"
  nothis(12)=""""
  nothis(13)="insert"
  nothis(14)="delete"
  nothis(15)="drop"
  nothis(16)="truncate"
  nothis(17)="from"
  nothis(18)="%"
  errc=false
  for i= 0 to ubound(nothis)
  if instr(FQYs,nothis(i))<>0 then
  errc=true
  end if
  next
  if errc then
  response.write ""
  response.end
  end if

  我要做點聲明的是:以上的程序只是對GET方式提交的數據進行的過濾,千萬不要盲目套用。

  像其他一些來自 ASP request 對象 (Reques、Request.QueryString、Request.Form、Request.Cookies和 Request.ServerVariables) 的用戶輸入的攻擊方法的方法,大致都集中在腳本期望的輸入變量是數字變量 (ID) 上,當然我們不能只看數字變量,比如:

  http://127.0.0.1/systembbs/showtopic.asp?tid=99&name=abc' and left(userpasswor d,1)='a

  http://127.0.0.1/systembbs/addtopic.asp?tid=99&name=abc' and userpasswor d=’or’’=’

  另外,如何單一的防止類似這樣的注入錯誤?

  http://127.0.0.1/systembbs/addtopic.asp?tid=99’ ;delete forum_forum;--&page=33 防范程序: 程序體(6)

  ……addtopic.asp?action=add……
  ……addtopic.asp?action=delect……
  Action1=trim(Request.QueryString())
  if left(action1,7)<>"action=" then '限定querystring必須為 action=
  error(err01)'錯誤處理
  else
  action=Request.querystring("action")'取得querystring的值
  end if
  select case action'對querystring進行處理
  case "add"
  .....
  case "delete"
  ......
  case else '如果querystring沒有這個值則進行錯誤處理
  error(err02)
  end select

  程序體(6)

  出現這樣的攻擊,使我們的站長們不得不又再次頭痛,這里我可以給出大家一個解決最好辦法,一般的來說,用戶名長度字符數不會超過15個字符,大都為14字符。那么我們從長度出發,來進行過濾:如程序體(7)

  Name=replace(name,”’”,””)
  If len(name)>16 then
  Response.write “ 你要做什么?”
  Response.end
  End if

  程序體(7)

  為什么我們這里以及過濾了單引號,怎么還要再次取一個長度限制呢?不多說了,看看4ngel的文章先<<饒過'限制繼續射入>> .別問我怎么轉數字格式,我不會,嘿嘿…^_^!

  還繼續回到我們的主題,” 腳本期望的輸入變量是數字變量 (ID)”.怎樣進行注入防范,天吶,方法太多了,最直接的就是判斷是否是數字整型,還有一些比較個性的驗證辦法,我們一一介紹一下 如:程序體(8)

  一,判斷數字是否是整型

  p_lngID = CLng(Request("ID"))

  二 取字長 這一點我相信一般的數據長度不會大于8位所以:

  If len(ID)>8 then
  response.write “bedpost”
  response end
  end if



網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。

溫馨提示:喜歡本站的話,請收藏一下本站!

本類教程下載

系統下載排行

網站地圖xml | 網站地圖html
主站蜘蛛池模板: 临沭县| 环江| 三明市| 武山县| 苏尼特右旗| 德保县| 桑日县| 福泉市| 承德市| 松潘县| 台东县| 唐山市| 罗定市| 抚松县| 营山县| 台中县| 镇原县| 马山县| 驻马店市| 关岭| 莆田市| 松滋市| 盐边县| 马尔康县| 偃师市| 祁阳县| 临漳县| 宜州市| 沽源县| 拉孜县| 黄山市| 东安县| 南丰县| 大宁县| 阜新市| 石柱| 开鲁县| 胶南市| 抚顺市| 莱州市| 越西县|