成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

8種技術教你告別黑客的ASP漏洞入侵

安全 黑客攻防
如何更好的達到防范黑客攻擊……

如何更好的達到防范黑客攻擊,本人提一下個人意見!第一,免費程序不要真的就免費用,既然你可以共享原碼,那么攻擊者一樣可以分析代碼。如果在細節上注意防范,那樣你站點的安全性就大大的提高了。即使出現了SQL Injection這樣的漏洞,攻擊者也不可能馬上拿下你的站點。由于ASP的方便易用,越來越多的網站后臺程序都使用ASP腳本語言。但是,由于ASP本身存在一些安全漏洞,稍不小心就會給黑客提供可乘之機。事實上,安全不僅是網管的事,編程人員也必須在某些安全細節上注意,養成良好的安全習慣,否則會給自己的網站帶來巨大的安全隱患。目前,大多數網站上的ASP程序有這樣那樣的安全漏洞,但如果編寫程序的時候注意一點的話,還是可以避免的。

1、用戶名與口令被破解  

攻擊原理:用戶名與口令,往往是黑客們最感興趣的東西,如果被通過某種方式看到源代碼,后果是嚴重的。防范技巧:涉及用戶名與口令的程序最好封裝在服務器端,盡量少在ASP文件里出現,涉及與數據庫連接的用戶名與口令應給予最小的權限。出現次數多的用戶名與口令可以寫在一個位置比較隱蔽的包含文件中。如果涉及與數據庫連接,在理想狀態下只給它以執行存儲過程的權限,千萬不要直接給予該用戶修改、插入、刪除記錄的權限。  

2、驗證被繞過

攻擊原理:現在需要經過驗證的ASP程序大多是在頁面頭部加一個判斷語句,但這還不夠,有可能被黑客繞過驗證直接進入。

防范技巧:需要經過驗證的ASP頁面,可跟蹤上一個頁面的文件名,只有從上一頁面轉進來的會話才能讀取這個頁面。

3、Inc文件泄露問題

攻擊原理:當存在ASP的主頁正在制作且沒有進行最后調試完成以前,可以被某些搜索引擎機動追加為搜索對象。如果這時候有人利用搜索引擎對這些網頁進行查找,會得到有關文件的定位,并能在瀏覽器中查看到數據庫地點和結構的細節,并以此揭示完整的源代碼。 

防范技巧:程序員應該在網頁發布前對它進行徹底的調試;安全專家則需要加固ASP文件以便外部的用戶不能看到它們。首先對.inc文件內容進行加密,其次也可以使用.asp文件代替.inc文件使用戶無法從瀏覽器直接觀看文件的源代碼。inc文件的文件名不要使用系統默認的或者有特殊含義容易被用戶猜測到的名稱,盡量使用無規則的英文字母。  

4、自動備份被下載

攻擊原理:在有些編輯ASP程序的工具中,當創建或者修改一個ASP文件時,編輯器自動創建一個備份文件,比如:UltraEdit就會備份一個.bak文件,如你創建或者修改了some.asp,編輯器會自動生成一個叫some.asp.bak文件,如果你沒有刪除這個bak文件,攻擊者可以直接下載some.asp.bak文件,這樣some.asp的源程序就會被下載。

防范技巧:上傳程序之前要仔細檢查,刪除不必要的文檔。對以BAK為后綴的文件要特別小心。

5、特殊字符

攻擊原理:輸入框是黑客利用的一個目標,他們可以通過輸入腳本語言等對用戶客戶端造成損壞;如果該輸入框涉及數據查詢,他們會利用特殊查詢語句,得到更多的數據庫數據,甚至表的全部。因此必須對輸入框進行過濾。但如果為了提高效率僅在客戶端進行輸入合法性檢查,仍有可能被繞過。

防范技巧:在處理類似留言板、BBS等輸入框的ASP程序中,最好屏蔽掉HTML、javascript、VBscript語句,如無特殊要求,可以限定只允許輸入字母與數字,屏蔽掉特殊字符。同時對輸入字符的長度進行限制。而且不但要在客戶端進行輸入合法性檢查,同時要在服務器端程序中進行類似檢查。

6、數據庫下載漏洞

攻擊原理:在用Access做后臺數據庫時,如果有人通過各種方法知道或者猜到了服務器的Access數據庫的路徑和數據庫名稱,那么他也能夠下載這個Access數據庫文件,這是非常危險的。

防范技巧:

(1)為你的數據庫文件名稱起個復雜的非常規的名字,并把它放在幾層目錄下。所謂 “非常規”, 打個比方說,比如有個數據庫要保存的是有關書籍的信息, 可不要給它起個“book.mdb”的名字,而要起個怪怪的名稱,比如d34ksfslf.mdb, 并把它放在如./kdslf/i44/studi/的幾層目錄下,這樣黑客要想通過猜的方式得到你的Access數據庫文件就難上加難了。

(2)不要把數據庫名寫在程序中。有些人喜歡把DSN寫在程序中,比如:
 
DBPath = Server.MapPath(“cmddb.mdb”)
conn.Open “driver={Microsoft Access Driver (*.mdb)};dbq=” & DBPath

假如萬一給人拿到了源程序,你的Access數據庫的名字就一覽無余了。因此建議你在ODBC里設置數據源,再在程序中這樣寫:

conn.open“shujiyuan”

(3)使用Access來為數據庫文件編碼及加密。首先在“工具→安全→加密/解密數據庫”中選取數據庫(如:employer.mdb),然后按確定,接著會出現“數據庫加密后另存為”的窗口,可存為:

“employer1.mdb”
  
要注意的是,以上的動作并不是對數據庫設置密碼,而只是對數據庫文件加以編碼,目的是為了防止他人使用別的工具來查看數據庫文件的內容。接下來我們為數據庫加密,首先打開經過編碼了的 employer1.mdb,在打開時,選擇“獨占”方式。然后選取功能表的“工具→安全→設置數據庫密碼”,接著輸入密碼即可。這樣即使他人得到了employer1.mdb文件,沒有密碼他也是無法看到 employer1.mdb中的內容。

#p#

 7、防范遠程注入攻擊

這類攻擊在以前應該是比較常見的攻擊方式,比如POST攻擊,攻擊者可以隨便的改變要提交的數據值已達到攻擊目的。又如:COOKIES 的偽造,這一點更值得引起程序編寫者或站長的注意,不要使用COOKIES來做為用戶驗證的方式,否則你和把鑰匙留給賊是同一個道理。

比如:

If trim(Request. cookies ("uname"))="fqy" and Request.cookies("upwd")
=”fqy#e3i5.com” then
……..more………
End if

我想各位站長或者是喜好寫程序的朋友千萬別出這類錯誤,真的是不可饒恕。偽造COOKIES 都多少年了,你還用這樣的就不能怪別人跑你的密碼。涉及到用戶密碼或者是用戶登陸時,你最好使用session 它才是最安全的。如果要使用COOKIES就在你的COOKIES上多加一個信息,SessionID,它的隨機值是64位的,要猜解它,不可能。例:

if not (rs.BOF or rs.eof) then
login="true"
Session("username"&sessionID) = Username
Session("password"& sessionID) = Password
'Response.cookies(“username”)= Username
'Response.cookies(“Password”)= Password 
 
下面我們來談談如何防范遠程注入攻擊,一般的攻擊都是將單表提交文件拖到本地,將Form ACTION=”chk.asp” 指向你服務器中處理數據的文件即可.如果你全部的數據過濾都在單表頁上,那么恭喜你,你將已經被腳本攻擊了.怎么才能制止這樣的遠程攻擊?好辦,請看代碼如下:程序體(9)

以下是引用片段:
<%
server_v1=Cstr(Request.ServerVariables("HTTP_REFERER"))
server_v2=Cstr(Request.ServerVariables("SERVER_NAME"))
if mid(server_v1,8,len(server_v2))<>server_v2 then
response.write "<br><br><center>"
response.write " "
response.write "你提交的路徑有誤,禁止從站點外部提交數據請不要亂改參數!"
response.write "
"
response.end
end if
%>

 

個人感覺上面的代碼過濾不是很好,有一些外部提交竟然還能堂堂正正的進來,于是再寫一個。這個是過濾效果很好,建議使用。

if instr(request.servervariables
("http_referer"),"http://"&request.servervariables("host") )<1 then
response.write "處理 URL 時服務器上出錯。如果您是在用任何手段攻擊服務器,那你應該慶幸,你
的所有操作已經被服務器記錄,我們會第一時間通知公安局與國家安全部門來調查你的IP. "

本以為這樣就萬事大吉了,在表格頁上加一些限制,比如maxlength啦,等等……但天公就是那么不作美,你越怕什么他越來什么。你別忘了,攻擊者可以突破sql注入攻擊時輸入框長度的限制。寫一個SOCKET程序改變HTTP_REFERER?我不會,網上發表了這樣一篇文章:

------------len.reg-----------------
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\擴展(&E)]
@="C:\Documents and Settings\Administrator\桌面\len.htm"
"contexts"=dword:00000004
-----------end----------------------
-----------len.htm------------------
----------end-----------------------

用法:先把len.reg導入注冊表(注意文件路徑)然后把len.htm拷到注冊表中指定的地方。打開網頁,光標放在要改變長度的輸入框上點右鍵,看多了一個叫擴展的選項了吧單擊搞定! 后記:同樣的也就可以對付那些限制輸入內容的腳本了。怎么辦?我們的限制被饒過了,所有的努力都白費了?不,舉起你de鍵盤,說不。讓我們繼續回到腳本字符的過濾吧,他們所進行的注入無非就是進行腳本攻擊。我們把所有的精力全都用到ACTION以后的頁面吧,在chk.asp頁中,我們將非法的字符全部過濾掉,結果如何?我們只在前面虛晃一槍,叫他們去改.

【編輯推薦】

  1. 快速關閉端口防止病毒與黑客入侵
  2. 解密黑客入侵方法 保衛電子郵件的安全
  3. 黑客如何利用文件漏洞進行網站入侵
  4. 剖析網站遭遇的三次入侵 分析黑客入侵方法
責任編輯:佚名 來源: 黑客風云
相關推薦

2010-09-16 17:47:49

2010-09-08 12:29:52

2009-11-11 10:35:04

2009-09-07 10:30:03

2010-02-01 12:01:53

2010-02-01 12:07:42

2011-06-20 10:19:35

2011-06-20 10:15:39

2022-07-26 14:30:57

漏洞黑客網絡攻擊

2011-08-24 13:42:33

2010-02-01 12:05:57

2011-08-24 13:24:52

2020-12-09 09:32:03

漏洞黑客瀏覽器

2010-09-13 13:40:24

2011-06-20 10:19:31

2011-06-20 10:19:27

2011-03-15 15:27:23

2011-06-20 10:19:29

2011-08-24 13:24:41

2012-09-20 11:24:39

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: a级毛片基地 | 国产成人精品一区二区三区 | 免费一区二区三区 | 国产免费一区二区三区 | 国产乱码精品一区二三赶尸艳谈 | 欧美成年人网站 | 黄色大片视频 | 精品国产乱码久久久久久丨区2区 | 久久se精品一区精品二区 | 在线观看国产视频 | 欧美日韩国产精品一区二区 | 波多野结衣中文字幕一区二区三区 | 久久久久久久久久久久久久av | 狠狠爱免费视频 | 视频一区二区中文字幕 | 亚洲成av人影片在线观看 | 成人在线观看中文字幕 | 久久久久久综合 | 亚洲 中文 欧美 日韩 在线观看 | 国产一区二区精品在线 | 国产成人一区二区三区 | 性高湖久久久久久久久3小时 | 久久精品色欧美aⅴ一区二区 | 91视频在线观看 | 亚洲精品一区二区三区蜜桃久 | 色综合久久伊人 | 亚洲欧美日韩电影 | 日韩av一区二区在线观看 | 中文字幕一二三区 | 欧美国产日韩在线观看 | 九九国产 | 精品视频久久久久久 | 九九色综合| 色一阁| 精品久久国产 | 精品久久久久久 | 在线观看亚洲精品视频 | 一区二区中文 | 在线免费av电影 | 欧美精品久久久久久久久老牛影院 | 一区二区三区在线观看免费视频 |