


下載本文檔
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、后選取功能表的“工具安全設(shè)置數(shù)據(jù)庫密碼”,接著輸入密碼即可。這樣即使他人得到了employer1.mdb文件,沒有密碼他也是無法看到 employer1.mdb中的內(nèi)容。 7、防范遠(yuǎn)程注入攻擊 這類攻擊在以前應(yīng)該是比較常見的攻擊方式,比如POST攻擊,攻擊者可以隨便的改變要提交的數(shù)據(jù)值已達(dá)到攻擊目的.又如:COOKIES 的偽造,這一點(diǎn)更值得引起程序編寫者或站長的注意,不要使用COOKIES來做為用戶驗(yàn)證的方式,否則你和把鑰匙留給賊是同一個(gè)道理. 比如: If trim(Request. cookies ("uname"="fqy" and Reques
2、t.cookies("upwd" =”fqy#” then .more End if 我想各位站長或者是喜好寫程序的朋友千萬別出這類錯(cuò)誤,真的是不可饒恕.偽造COOKIES 都多少年了,你還用這樣的就不能怪別人跑你的密碼.涉及到用戶密碼或者是用戶登陸時(shí),你最好使用session 它才是最安全的.如果要使用COOKIES就在你的COOKIES上多加一個(gè)信息,SessionID,它的隨機(jī)值是64位的,要猜解它,不可能.例: if not (rs.BOF or rs.eof then login="true" Session("username&qu
3、ot;&sessionID = Username Session("password"& sessionID = Password Response.cookies(“username”= Username Response.cookies(“Password”= Password 下面我們來談?wù)勅绾畏婪哆h(yuǎn)程注入攻擊,一般的攻擊都是將單表提交文件拖到本地,將Form ACTION=”chk.asp” 指向你服務(wù)器中處理數(shù)據(jù)的文件即可.如果你全部的數(shù)據(jù)過濾都在單表頁上,那么恭喜你,你將已經(jīng)被腳本攻擊了. 怎么才能制止這樣的遠(yuǎn)程攻擊?好辦,請(qǐng)看代碼如下: 程序體
4、(9 % server_v1=Cstr(Request.ServerVariables("HTTP_REFERER" server_v2=Cstr(Request.ServerVariables("SERVER_NAME" if mid(server_v1,8,len(server_v2server_v2 then response.write "brbrcenter>" response.write " " response.write "你提交的路徑有誤,禁止從站點(diǎn)外部提交數(shù)據(jù)請(qǐng)不要亂改參數(shù)!&
5、quot; response.write " " response.end end if %> 個(gè)人感覺上面的代碼過濾不是很好,有一些外部提交竟然還能堂堂正正的進(jìn)來,于是再寫一個(gè). 這個(gè)是過濾效果很好,建議使用. if instr(request.servervariables("http_referer","http:/"&request.servervariables("host" <1 then response.write "處理 URL 時(shí)服務(wù)器上出錯(cuò)。 如果您是在用任何手段
6、攻擊服務(wù)器,那你應(yīng)該慶幸,你的所有操作已經(jīng)被服務(wù)器記錄,我們會(huì)第一時(shí)間通知公安局與國家安全部門來調(diào)查你的IP. " response.end end if 程序體(9 本以為這樣就萬事大吉了,在表格頁上加一些限制,比如maxlength啦,等等.但天公就是那么不作美,你 越怕什么他越來什么.你別忘了,攻擊者可以突破sql注入攻擊時(shí)輸入框長度的限制.寫一個(gè)SOCKET程序改變HTTP_REFERER?我不會(huì)。網(wǎng)上發(fā)表了這樣一篇文章: -len.reg- Windows Registry Editor Version 5.00 HKEY_CURRENT_USERSoftwareMicro
7、softInternet ExplorerMenuExt擴(kuò)展(&E ="C:Documents and SettingsAdministrator桌面len.htm" "contexts"=dword:00000004 -end- -len.htm- -end- 用法:先把len.reg導(dǎo)入注冊表(注意文件路徑 然后把len.htm拷到注冊表中指定的地方. 打開網(wǎng)頁,光標(biāo)放在要改變長度的輸入框上點(diǎn)右鍵,看多了一個(gè)叫擴(kuò)展的選項(xiàng)了吧 單擊搞定! 后記:同樣的也就可以對(duì)付那些限制輸入內(nèi)容的腳本了. 怎么辦?我們的限制被饒過了,所有的努力都白費(fèi)了?不,舉
8、起你de鍵盤,說不。讓我們繼續(xù)回到腳本字符的過濾吧,他們所進(jìn)行的注入無非就是進(jìn)行腳本攻擊。我們把所有的精力全都用到ACTION以后的頁面吧,在chk.asp頁中,我們將非法的字符全部過濾掉,結(jié)果如何?我們只在前面虛晃一槍,叫他們?nèi)ジ淖员戆?,?dāng)他們改完才會(huì)發(fā)現(xiàn),他們所做的都是那么的徒勞。 8、ASP木馬 已經(jīng)講到這里了,再提醒各位論壇站長一句,小心你們的文件上傳:為什么論壇程序被攻破后主機(jī)也隨之被攻擊者占據(jù)。原因就在對(duì)!ASP木馬!一個(gè)絕對(duì)可惡的東西。病毒么?非也.把個(gè)文件隨便放到你論壇的程序中,您老找去吧。不吐血才怪哦。如何才能防止ASP木馬被上傳到服務(wù)器呢?方法很簡單,如果你的論壇支持文件
9、上傳,請(qǐng)?jiān)O(shè)定好你要上傳的文件格式,我不贊成使用可更改的文件格式,直接從程序上鎖定,只有圖象文件格式,和壓縮文件就完全可以,多給自己留點(diǎn)方便也就多給攻擊者留點(diǎn)方便。怎么判斷格式,我這里收集了一個(gè),也改出了一個(gè),大家可以看一下: 程序體(10) 判斷文件類型是否合格 Private Function CheckFileExt (fileEXT dim Forumupload Forumupload="gif,jpg,bmp,jpeg" Forumupload=split(Forumupload,"," for i=0 to ubound(Forumuploa
10、d if lcase(fileEXT=lcase(trim(Forumupload(i then CheckFileExt=true exit Function else CheckFileExt=false end if next End Function 驗(yàn)證文件內(nèi)容的合法性 set MyFile = server.CreateObject ("Scripting.FileSystemObject" set MyText = MyFile.OpenTextFile (sFile, 1 讀取文本文件 sTextAll = lcase(MyText.ReadAll: MyT
11、ext.close 判斷用戶文件中的危險(xiǎn)操作 sStr ="8.getfolder.createfold er.deletefolder.createdirectory .deletedirectory" sStr = sStr & ".saveaswscript.shellscript.encode" sNoString = split(sStr,"" for i = 1 to sNoString(0 if instr(sTextAll, sNoString(i 0 then sFile = Upl.Path & sFileSave: fs.DeleteFile sFile Response.write "centerbrbig"& sFileSave &"文件中含有與操作目錄等有關(guān)的命令"&_ "
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 市面鋪面租賃協(xié)議書
- 廣東省惠陽高級(jí)中學(xué)11-12學(xué)年高一上學(xué)期第二次段考試題(語文)
- 酒店前臺(tái)實(shí)操流程課件
- 寄宿保管委托協(xié)議書
- 電信施工協(xié)議書
- 工廠資產(chǎn)分配協(xié)議書
- 市場占地賠償協(xié)議書
- 家庭裝修賠償協(xié)議書
- 小孩入住酒店協(xié)議書
- 汽車口頭協(xié)議書
- 2025年山東濟(jì)南先行投資集團(tuán)有限責(zé)任公司招聘筆試參考題庫附帶答案詳解
- 理發(fā)店簽入股合同協(xié)議
- 從實(shí)踐中學(xué)習(xí)醫(yī)療人文關(guān)懷的案例分享
- 2025年上半年重慶合川區(qū)招考事業(yè)單位工作人員易考易錯(cuò)模擬試題(共500題)試卷后附參考答案
- 電氣設(shè)備在智能電網(wǎng)虛擬電廠中的應(yīng)用考核試卷
- 法學(xué)博士申請(qǐng)個(gè)人自述范文
- 首付協(xié)議簽合同
- 銀行消保崗筆試題及答案
- 2024-2025學(xué)年陜旅版(三起)小學(xué)英語四年級(jí)下冊(全冊)知識(shí)點(diǎn)歸納
- 跟著人民幣旅游
- 浮生六記課件
評(píng)論
0/150
提交評(píng)論