欧美性猛交XXXX免费看蜜桃,成人网18免费韩国,亚洲国产成人精品区综合,欧美日韩一区二区三区高清不卡,亚洲综合一区二区精品久久

打開(kāi)APP
userphoto
未登錄

開(kāi)通VIP,暢享免費電子書(shū)等14項超值服

開(kāi)通VIP
csdn技術(shù)中心 asp網(wǎng)站漏洞解析及黑客入侵防范方法
標題  ASP網(wǎng)站漏洞解析及黑客入侵防范方法      選擇自hmilyld 的 Blog
關(guān)鍵字  ASP網(wǎng)站漏洞解析及黑客入侵防范方法
出處
作者:pizzaviat
來(lái)源:第八軍團
如何更好的達到防范黑客攻擊,本人提一下個(gè)人意見(jiàn)!第一,免費程序不要真的就免費用,既然你可以共享原碼,那么攻擊者一樣可以分析代碼。如果在細節上注意防范,那樣你站點(diǎn)的安全性就大大的提高了。即使出現了SQL Injection這樣的漏洞,攻擊者也不可能馬上拿下你的站點(diǎn)。
由于A(yíng)SP的方便易用,越來(lái)越多的網(wǎng)站后臺程序都使用ASP腳本語(yǔ)言。但是, 由于A(yíng)SP本身存在一些安全漏洞,稍不小心就會(huì )給黑客提供可乘之機。事實(shí)上,安全不僅是網(wǎng)管的事,編程人員也必須在某些安全細節上注意,養成良好的安全習慣,否則會(huì )給自己的網(wǎng)站帶來(lái)巨大的安全隱患。目前,大多數網(wǎng)站上的ASP程序有這樣那樣的安全漏洞,但如果編寫(xiě)程序的時(shí)候注意一點(diǎn)的話(huà),還是可以避免的。
1、用戶(hù)名與口令被破解
攻擊原理:用戶(hù)名與口令,往往是黑客們最感興趣的東西,如果被通過(guò)某種方式看到源代碼,后果是嚴重的。
防范技巧:涉及用戶(hù)名與口令的程序最好封裝在服務(wù)器端,盡量少在A(yíng)SP文件里出現,涉及與數據庫連接的用戶(hù)名與口令應給予最小的權限。出現次數多的用戶(hù)名與口令可以寫(xiě)在一個(gè)位置比較隱蔽的包含文件中。如果涉及與數據庫連接,在理想狀態(tài)下只給它以執行存儲過(guò)程的權限,千萬(wàn)不要直接給予該用戶(hù)修改、插入、刪除記錄的權限。
2、驗證被繞過(guò)
攻擊原理:現在需要經(jīng)過(guò)驗證的ASP程序大多是在頁(yè)面頭部加一個(gè)判斷語(yǔ)句,但這還不夠,有可能被黑客繞過(guò)驗證直接進(jìn)入。
防范技巧:需要經(jīng)過(guò)驗證的ASP頁(yè)面,可跟蹤上一個(gè)頁(yè)面的文件名,只有從上一頁(yè)面轉進(jìn)來(lái)的會(huì )話(huà)才能讀取這個(gè)頁(yè)面。
3、inc文件泄露問(wèn)題
攻擊原理:當存在A(yíng)SP的主頁(yè)正在制作且沒(méi)有進(jìn)行最后調試完成以前,可以被某些搜索引擎機動(dòng)追加為搜索對象。如果這時(shí)候有人利用搜索引擎對這些網(wǎng)頁(yè)進(jìn)行查找,會(huì )得到有關(guān)文件的定位,并能在瀏覽器中查看到數據庫地點(diǎn)和結構的細節,并以此揭示完整的源代碼。
防范技巧:程序員應該在網(wǎng)頁(yè)發(fā)布前對它進(jìn)行徹底的調試;安全專(zhuān)家則需要加固ASP文件以便外部的用戶(hù)不能看到它們。首先對.inc文件內容進(jìn)行加密,其次也可以使用.asp文件代替.inc文件使用戶(hù)無(wú)法從瀏覽器直接觀(guān)看文件的源代碼。inc文件的文件名不要使用系統默認的或者有特殊含義容易被用戶(hù)猜測到的名稱(chēng),盡量使用無(wú)規則的英文字母。
4、自動(dòng)備份被下載
攻擊原理:在有些編輯ASP程序的工具中,當創(chuàng )建或者修改一個(gè)ASP文件時(shí),編輯器自動(dòng)創(chuàng )建一個(gè)備份文件,比如:UltraEdit就會(huì )備份一個(gè).bak文件,如你創(chuàng )建或者修改了some.asp,編輯器會(huì )自動(dòng)生成一個(gè)叫some.asp.bak文件,如果你沒(méi)有刪除這個(gè)bak文件,攻擊者可以直接下載some.asp.bak文件,這樣some.asp的源程序就會(huì )被下載。
防范技巧:上傳程序之前要仔細檢查,刪除不必要的文檔。對以BAK為后綴的文件要特別小心。
5、特殊字符
攻擊原理:輸入框是黑客利用的一個(gè)目標,他們可以通過(guò)輸入腳本語(yǔ)言等對用戶(hù)客戶(hù)端造成損壞;如果該輸入框涉及數據查詢(xún),他們會(huì )利用特殊查詢(xún)語(yǔ)句,得到更多的數據庫數據,甚至表的全部。因此必須對輸入框進(jìn)行過(guò)濾。但如果為了提高效率僅在客戶(hù)端進(jìn)行輸入合法性檢查,仍有可能被繞過(guò)。
防范技巧:在處理類(lèi)似留言板、BBS等輸入框的ASP程序中,最好屏蔽掉HTML、JavaScript、VBScript語(yǔ)句,如無(wú)特殊要求,可以限定只允許輸入字母與數字,屏蔽掉特殊字符。同時(shí)對輸入字符的長(cháng)度進(jìn)行限制。而且不但要在客戶(hù)端進(jìn)行輸入合法性檢查,同時(shí)要在服務(wù)器端程序中進(jìn)行類(lèi)似檢查。
6、數據庫下載漏洞
攻擊原理:在用Access做后臺數據庫時(shí),如果有人通過(guò)各種方法知道或者猜到了服務(wù)器的Access數據庫的路徑和數據庫名稱(chēng),那么他也能夠下載這個(gè)Access數據庫文件,這是非常危險的。
防范技巧:
(1)為你的數據庫文件名稱(chēng)起個(gè)復雜的非常規的名字,并把它放在幾層目錄下。所謂 “非常規”, 打個(gè)比方說(shuō),比如有個(gè)數據庫要保存的是有關(guān)書(shū)籍的信息, 可不要給它起個(gè)“book.mdb”的名字,而要起個(gè)怪怪的名稱(chēng),比如d34ksfslf.mdb, 并把它放在如./kdslf/i44/studi/的幾層目錄下,這樣黑客要想通過(guò)猜的方式得到你的Access數據庫文件就難上加難了。
(2)不要把數據庫名寫(xiě)在程序中。有些人喜歡把DSN寫(xiě)在程序中,比如:
DBPath = Server.MapPath(“cmddb.mdb”)
conn.Open “driver={Microsoft Access Driver (*.mdb)};dbq=” & DBPath
假如萬(wàn)一給人拿到了源程序,你的Access數據庫的名字就一覽無(wú)余了。因此建議你在ODBC里設置數據源,再在程序中這樣寫(xiě):
conn.open“shujiyuan”
(3)使用Access來(lái)為數據庫文件編碼及加密。首先在“工具→安全→加密/解密數據庫”中選取數據庫(如:employer.mdb),然后按確定,接著(zhù)會(huì )出現“數據庫加密后另存為”的窗口,可存為:“employer1.mdb”。
要注意的是,以上的動(dòng)作并不是對數據庫設置密碼,而只是對數據庫文件加以編碼,目的是為了防止他人使用別的工具來(lái)查看數據庫文件的內容。
接下來(lái)我們?yōu)閿祿旒用?,首先打開(kāi)經(jīng)過(guò)編碼了的 employer1.mdb,在打開(kāi)時(shí),選擇“獨占”方式。然后選取功能表的“工具→安全→設置數據庫密碼”,接著(zhù)輸入密碼即可。這樣即使他人得到了employer1.mdb文件,沒(méi)有密碼他也是無(wú)法看到 employer1.mdb中的內容。
7、防范遠程注入攻擊
這類(lèi)攻擊在以前應該是比較常見(jiàn)的攻擊方式,比如POST攻擊,攻擊者可以隨便的改變要提交的數據值已達到攻擊目的.又如:COOKIES 的偽造,這一點(diǎn)更值得引起程序編寫(xiě)者或站長(cháng)的注意,不要使用COOKIES來(lái)做為用戶(hù)驗證的方式,否則你和把鑰匙留給賊是同一個(gè)道理.
比如:
If trim(Request. cookies ("uname"))="fqy" and Request.cookies("upwd") =”fqy#e3i5.com” then
……..more………
End if
我想各位站長(cháng)或者是喜好寫(xiě)程序的朋友千萬(wàn)別出這類(lèi)錯誤,真的是不可饒恕.偽造COOKIES 都多少年了,你還用這樣的就不能怪別人跑你的密碼.涉及到用戶(hù)密碼或者是用戶(hù)登陸時(shí),你最好使用session 它才是最安全的.如果要使用COOKIES就在你的COOKIES上多加一個(gè)信息,SessionID,它的隨機值是64位的,要猜解它,不可能.例:
if not (rs.BOF or rs.eof) then
login="true"
Session("username"&sessionID) = Username
Session("password"& sessionID) = Password
‘Response.cookies(“username”)= Username
‘Response.cookies(“Password”)= Password
下面我們來(lái)談?wù)勅绾畏婪哆h程注入攻擊,一般的攻擊都是將單表提交文件拖到本地,將Form ACTION=”chk.asp” 指向你服務(wù)器中處理數據的文件即可.如果你全部的數據過(guò)濾都在單表頁(yè)上,那么恭喜你,你將已經(jīng)被腳本攻擊了.
怎么才能制止這樣的遠程攻擊?好辦,請看代碼如下: 程序體(9)
<%
server_v1=Cstr(Request.ServerVariables("HTTP_REFERER"))
server_v2=Cstr(Request.ServerVariables("SERVER_NAME"))
if mid(server_v1,8,len(server_v2))<>server_v2 then
response.write "<br><br><center>"
response.write " "
response.write "你提交的路徑有誤,禁止從站點(diǎn)外部提交數據請不要亂改參數!"
response.write "
"
response.end
end if
%>
‘個(gè)人感覺(jué)上面的代碼過(guò)濾不是很好,有一些外部提交竟然還能堂堂正正的進(jìn)來(lái),于是再寫(xiě)一個(gè).
‘這個(gè)是過(guò)濾效果很好,建議使用.
if instr(request.servervariables("http_referer"),"http://"&request.servervariables("host") )<1 then response.write "處理 URL 時(shí)服務(wù)器上出錯。
如果您是在用任何手段攻擊服務(wù)器,那你應該慶幸,你的所有操作已經(jīng)被服務(wù)器記錄,我們會(huì )第一時(shí)間通知公安局與國家安全部門(mén)來(lái)調查你的IP. "
response.end
end if
程序體(9)
本以為這樣就萬(wàn)事大吉了,在表格頁(yè)上加一些限制,比如maxlength啦,等等..但天公就是那么不作美,你越怕什么他越來(lái)什么.你別忘了,攻擊者可以突破sql注入攻擊時(shí)輸入框長(cháng)度的限制.寫(xiě)一個(gè)SOCKET程序改變HTTP_REFERER?我不會(huì )。網(wǎng)上發(fā)表了這樣一篇文章:
------------len.reg-----------------
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\擴展(&E)]
@="C:\Documents and Settings\Administrator\桌面\len.htm"
"contexts"=dword:00000004
-----------end----------------------
-----------len.htm------------------
----------end-----------------------
用法:先把len.reg導入注冊表(注意文件路徑)
然后把len.htm拷到注冊表中指定的地方.
打開(kāi)網(wǎng)頁(yè),光標放在要改變長(cháng)度的輸入框上點(diǎn)右鍵,看多了一個(gè)叫擴展的選項了吧
單擊搞定! 后記:同樣的也就可以對付那些限制輸入內容的腳本了.
怎么辦?我們的限制被饒過(guò)了,所有的努力都白費了?不,舉起你de鍵盤(pán),說(shuō)不。讓我們繼續回到腳本字符的過(guò)濾吧,他們所進(jìn)行的注入無(wú)非就是進(jìn)行腳本攻擊。我們把所有的精力全都用到ACTION以后的頁(yè)面吧,在chk.asp頁(yè)中,我們將非法的字符全部過(guò)濾掉,結果如何?我們只在前面虛晃一槍?zhuān)兴麄內ジ淖员戆?,當他們改完才?huì )發(fā)現,他們所做的都是那么的徒勞。
8、ASP木馬
已經(jīng)講到這里了,再提醒各位論壇站長(cháng)一句,小心你們的文件上傳:為什么論壇程序被攻破后主機也隨之被攻擊者占據。原因就在……對!ASP木馬!一個(gè)絕對可惡的東西。病毒么?非也.把個(gè)文件隨便放到你論壇的程序中,您老找去吧。不吐血才怪哦。如何才能防止ASP木馬被上傳到服務(wù)器呢?方法很簡(jiǎn)單,如果你的論壇支持文件上傳,請設定好你要上傳的文件格式,我不贊成使用可更改的文件格式,直接從程序上鎖定,只有圖象文件格式,和壓縮文件就完全可以,多給自己留點(diǎn)方便也就多給攻擊者留點(diǎn)方便。怎么判斷格式,我這里收集了一個(gè),也改出了一個(gè),大家可以看一下:
程序體(10)
‘判斷文件類(lèi)型是否合格
Private Function CheckFileExt (fileEXT)
dim Forumupload
Forumupload="gif,jpg,bmp,jpeg"
Forumupload=split(Forumupload,",")
for i=0 to ubound(Forumupload)
if lcase(fileEXT)=lcase(trim(Forumupload(i))) then
CheckFileExt=true
exit Function
else
CheckFileExt=false
end if
next
End Function
‘驗證文件內容的合法性
set MyFile = server.CreateObject ("Scripting.FileSystemObject")
set MyText = MyFile.OpenTextFile (sFile, 1) ‘ 讀取文本文件
sTextAll = lcase(MyText.ReadAll): MyText.close
‘判斷用戶(hù)文件中的危險操作
sStr ="8 .getfolder .createfolder .deletefolder .createdirectory
.deletedirectory"
sStr = sStr & " .saveas wscript.shell script.encode"
sNoString = split(sStr," ")
for i = 1 to sNoString(0)
if instr(sTextAll, sNoString(i)) <> 0 then
sFile = Upl.Path & sFileSave: fs.DeleteFile sFile
Response.write "<center><br><big>"& sFileSave &"文件中含有與操作目錄等有關(guān)的命令"&_
"<br><font color=red>"& mid(sNoString(i),2) &"</font>,為了安全原因,<b>不能上傳。<b>"&_"</big></center></html>"
Response.end
end if
next
程序體(10)
把他們加到你的上傳程序里做一次驗證,那么你的上傳程序安全性將會(huì )大大提高.
什么?你還不放心?拿出殺手锏,請你的虛擬主機服務(wù)商來(lái)幫忙吧。登陸到服務(wù)器,將PROG ID 中的"shell.application"項和"shell.application.1"項改名或刪除。再將”WSCRIPT.SHELL”項和”WSCRIPT.SHELL.1”這兩項都要改名或刪除。呵呵,我可以大膽的說(shuō),國內可能近半以上的虛擬主機都沒(méi)改過(guò)。只能慶幸你們的用戶(hù)很合作,否則……我刪,我刪,我刪刪刪……
==============================
第八軍團
http://www.juntuan.net
作者:pizzaviat
http://www.hackplan.com
未經(jīng)容許,轉載請勿更改作者名
===============================
本站僅提供存儲服務(wù),所有內容均由用戶(hù)發(fā)布,如發(fā)現有害或侵權內容,請點(diǎn)擊舉報。
打開(kāi)APP,閱讀全文并永久保存 查看更多類(lèi)似文章
猜你喜歡
類(lèi)似文章
6大對象和數據庫操作簡(jiǎn)單學(xué)
黑客入侵論壇各種手段大暴光
安全防護 腳本攻擊防范策略完全篇
ASP連接access數據庫常用的兩種方法
怎么進(jìn)入ASP網(wǎng)站的數據庫?
《新手來(lái)看:Access的特點(diǎn)、概念》
更多類(lèi)似文章 >>
生活服務(wù)
分享 收藏 導長(cháng)圖 關(guān)注 下載文章
綁定賬號成功
后續可登錄賬號暢享VIP特權!
如果VIP功能使用有故障,
可點(diǎn)擊這里聯(lián)系客服!

聯(lián)系客服

欧美性猛交XXXX免费看蜜桃,成人网18免费韩国,亚洲国产成人精品区综合,欧美日韩一区二区三区高清不卡,亚洲综合一区二区精品久久