人人做人人澡人人爽欧美,国产主播一区二区,久久久精品五月天,羞羞视频在线观看免费

當前位置:蘿卜系統下載站 > 技術開發教程 > 詳細頁面

ASP登陸驗證頁應做的安全問題

ASP登陸驗證頁應做的安全問題

更新時間:2022-08-11 文章作者:未知 信息來源:網絡 閱讀次數:

應對ASP溢出漏洞我們應該做全面的字符過濾

一種是會員登陸

下面這一段代碼是把username的非法字符過濾掉
<%
username=trim(request.form("username"))
userpws=trim(request.form("password"))
if username="" or userpws="" or  Instr(username,"=")>0 or Instr(username,"%")>0 or Instr(username,chr(32))>0 or Instr(username,"?")>0 or Instr(username,"&")>0 or Instr(username,";")>0 or Instr(username,",")>0 or Instr(username,"'")>0 or Instr(username,",")>0 or Instr(username,chr(34))>0 or Instr(username,chr(9))>0 or Instr(username,"")>0 or Instr(username,"$")>0 then
response.write('' 請正確輸入用戶名和密碼'')
response.end
end if
%>
還有一種是通過地址欄輸入非法字符的溢出漏洞
如 一有頁面為newslist.asp一頁面為newspage.asp

我們從newslist.asp傳遞newsid參數到newspage.asp
在newspage.asp接收參數時一般我們只用,
<%
dim newsid
newsid=request(''newsid'')
....................
%>
為安全起見我們至少要加一句
<%
dim newsid
newsid=tirm(request''id'')
if newsid='''' or  Instr(newsid,"'")>0  or   Instr(newsid,"%")>0 then
response.write(''非法參數'')
response.end
%>
我說的基本上就以上兩點,如有不到之處請多多指教。
雖然在INTERNET中我們還存在著一些漏洞,但我們多輸入幾行代碼就更好地增加了網站的安全性!

利用非法字符溢出漏洞攻擊網站簡單的應對方法

溫馨提示:喜歡本站的話,請收藏一下本站!

本類教程下載

系統下載排行

網站地圖xml | 網站地圖html
主站蜘蛛池模板: 清水县| 苍南县| 彰武县| 利川市| 东辽县| 句容市| 宁化县| 华容县| 丹巴县| 清丰县| 芦溪县| 静海县| 阿克陶县| 白城市| 民勤县| 婺源县| 铁岭市| 民县| 伊吾县| 土默特右旗| 南京市| 扎囊县| 通辽市| 诸城市| 昌都县| 赤峰市| 于都县| 营口市| 寻乌县| 明光市| 广德县| 将乐县| 阜新市| 开阳县| 灵台县| 烟台市| 沙河市| 永胜县| 固始县| 孝昌县| 怀来县|