人人做人人澡人人爽欧美,国产主播一区二区,久久久精品五月天,羞羞视频在线观看免费

當前位置:蘿卜系統 > 網絡技術教程 > 詳細頁面

頁面腳本攻擊防范全攻略(3)

頁面腳本攻擊防范全攻略(3)

更新時間:2021-05-21 文章作者:未知 信息來源:網絡 閱讀次數:

網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。

 程序體(3)

  有了上面的過濾函數您可以在任何需要過濾的地方應用過濾函數直接使用就可以了。這就使我們的修復工作大大的簡化了。

  另外,我想在這里再次多提醒一下,一些站點的UBB在進行小的表情圖標轉化時也會出現過濾問題,由于很隱蔽所以不容易發現:

  如:

  我們標簽內的文字進行修改,

  不知道各位看懂沒,前一個單引號用來中和程序提供的左引號,第二個單引號用來中和閉合的右引號,這樣程序輸出就為:

  <img src=http://edu.chinaz.com/Get/Security/Defence/’img/0001.gif’ onerror=****:alert(); alt=’’>

  如果圖片不存在,那么將激活onerror標簽執行腳本程序。對于已經過濾了單引號的站點在這里用雙引號一樣可以完成。對于過濾了****字段的,只用alert()也完全可以。所以說要過濾就要過濾完全,別給攻擊者留下一絲機會。

  防范SQL Injection 漏洞攻擊

  可以這樣說,這里似乎是整篇文章的重點了.SQL Injection 漏洞攻擊的的多樣化也使得我們在程序防護上不得不想的更多一些。面對SQL Injection 的強大”攻勢”,我們到底該過濾哪些?

  一些常用的危險字符有

  '    數據庫字段判別封閉

  --   某些數據庫注釋標志

  #   某些數據庫注釋標志

  "   可能導致程序出錯

  \   跨越目錄

  3221143836nicode  編碼的特征字符

  $  可能用于變量標注

  / 和\   一樣

  NULL   小心"空"錄入的危險,可能導致數據庫或系統處理報錯,利用報錯構造溢出.

  空格和'一起,構造sql injeciton

  ? = &   如果存在二次參數傳遞,可能改寫querystr。

  (1) 從最一般的.SQL Injection 漏洞攻擊來看:用戶名和密碼上的過濾問題,如:

  提交:用戶名為:’or’’=’ 用戶密碼為:’or’’=’

  從程序出發,我們完全可以得出,數據庫在執行以下操作

  Sql=” SELECT * FROM lUsers WHERE Username=''or''='' and Password = ''or''=''”

  這樣一來,這樣,SQL 服務器將返回 lUsers 表格中的所有記錄,而 ASP 腳本將會因此而誤認為攻擊者的輸入符合 lUsers 表格中的第一條記錄,從而允許攻擊者以該用戶的名義登入網站。對此類注入的防范似乎簡單的很:

  利用以下程序就可以實現,程序體(4)

  strUsername = Replace(Request.Form("Username"), "''", "''''")
  strPassword = Replace(Request.Form("Password"), "''", "''''")

  程序體(4)

  (2)杜絕SQL 注入式攻擊的第一步就是采用各種安全手段監控來自 ASP request 對象 (Reques、Request.QueryString、Request.Form、Request.Cookies和 Request.ServerVariables) 的用戶輸入,以確保 SQL 指令的可靠性。具體的安全手段根據你的 DBMS 而異。

  SQL 注入式攻擊可能引起的危害取決于該網站的軟件環境和配置。當 Web 服務器以操作員(dbo)的身份訪問數據庫時,利用SQL注入式攻擊就可能刪除所有表格、創建新表格,等等。當服務器以超級用戶 (sa) 的身份訪問數據庫時,利用SQL注入式攻擊就可能控制整個 SQL 服務器;在某些配置下攻擊者甚至可以自行創建用戶帳號以完全操縱數據庫所在的 Windows 服務器。

  如:

  http://127.0.0.1/forum/showuser.asp?id=999’;declare @a sysname set @a='xp_'+'cmdshell' exec @a 'dir c:\'--&aid=9

  http://127.0.0.1/forum/showuser.asp?id=999’; declare @a sysname set @a='xp'+'_cm’+’dshell' exec @a 'dir c:\'--&aid=9

  甚至可以執行像:net user fqy fqy /add 這樣的指令.當然這就需要你當前的運行身份必須是Sa,或者你攻擊的只是一臺虛擬主機,我勸你還是就此打住.



網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。

溫馨提示:喜歡本站的話,請收藏一下本站!

本類教程下載

系統下載排行

網站地圖xml | 網站地圖html
主站蜘蛛池模板: 罗定市| 景东| 资溪县| 礼泉县| 阳原县| 增城市| 高要市| 沁水县| 将乐县| 高唐县| 民丰县| 蚌埠市| 昭通市| 大姚县| 宜兰县| 沅江市| 白水县| 台东市| 措美县| 嘉鱼县| 佳木斯市| 固镇县| 太白县| 兴化市| 云梦县| 隆德县| 姚安县| 宜君县| 红桥区| 雅江县| 新巴尔虎左旗| 云浮市| 天柱县| 玉山县| 中牟县| 巴楚县| 西平县| 琼结县| 禹城市| 塘沽区| 玉树县|