亚洲韩日午夜视频,欧美日韩在线精品一区二区三区,韩国超清无码一区二区三区,亚洲国产成人影院播放,久草新在线,在线看片AV色

您好,歡迎來到思海網絡,我們將竭誠為您提供優質的服務! 誠征網絡推廣 | 網站備案 | 幫助中心 | 軟件下載 | 購買流程 | 付款方式 | 聯系我們 [ 會員登錄/注冊 ]
促銷推廣
客服中心
業務咨詢
有事點擊這里…  531199185
有事點擊這里…  61352289
點擊這里給我發消息  81721488
有事點擊這里…  376585780
有事點擊這里…  872642803
有事點擊這里…  459248018
有事點擊這里…  61352288
有事點擊這里…  380791050
技術支持
有事點擊這里…  714236853
有事點擊這里…  719304487
有事點擊這里…  1208894568
有事點擊這里…  61352289
在線客服
有事點擊這里…  531199185
有事點擊這里…  61352288
有事點擊這里…  983054746
有事點擊這里…  893984210
當前位置:首頁 >> 技術文章 >> 文章瀏覽
技術文章

ASP漏洞入侵防范方法

添加時間:2012-5-2  添加: admin 

由于ASP的方便和易用性,使得越來越多的企業在后臺建設時選擇了使用ASP語言,但是ASP本身存在的漏洞似的這些網站一不小心就落入了黑客攻擊的范圍之內。ASP漏洞實際上有時是因為程序員在編寫的過程中出現了一些問題所導致的,ASP漏洞入侵如果想要防范,就必須在細節上更加注意。

ASP漏洞入侵1:用戶名與口令被破解

攻擊原理:用戶名與口令,往往是黑客們最感興趣的東西,如果被通過某種方式看到源代碼,后果是嚴重的。防范技巧:涉及用戶名與口令的程序最好封裝在服務器端,盡量少在ASP文件里出現,涉及與數據庫連接的用戶名與口令應給予最小的權限。出現次數多的用戶名與口令可以寫在一個位置比較隱蔽的包含文件中。如果涉及與數據庫連接,在理想狀態下只給它以執行存儲過程的權限,千萬不要直接給予該用戶修改、插入、刪除記錄的權限。

ASP漏洞入侵2:驗證被繞過

攻擊原理:現在需要經過驗證的ASP程序大多是在頁面頭部加一個判斷語句,但這還不夠,有可能被黑客繞過驗證直接進入。

防范技巧:需要經過驗證的ASP頁面,可跟蹤上一個頁面的文件名,只有從上一頁面轉進來的會話才能讀取這個頁面。

ASP漏洞入侵3:Inc文件泄露問題

攻擊原理:當存在ASP的主頁正在制作且沒有進行最后調試完成以前,可以被某些搜索引擎機動追加為搜索對象。如果這時候有人利用搜索引擎對這些網頁進行查找,會得到有關文件的定位,并能在瀏覽器中查看到數據庫地點和結構的細節,并以此揭示完整的源代碼。 

防范技巧:程序員應該在網頁發布前對它進行徹底的調試;安全專家則需要加固ASP文件以便外部的用戶不能看到它們。首先對.inc文件內容進行加密,其次也可以使用.asp文件代替.inc文件使用戶無法從瀏覽器直接觀看文件的源代碼。inc文件的文件名不要使用系統默認的或者有特殊含義容易被用戶猜測到的名稱,盡量使用無規則的英文字母。

ASP漏洞入侵4:自動備份被下載

攻擊原理:在有些編輯ASP程序的工具中,當創建或者修改一個ASP文件時,編輯器自動創建一個備份文件,比如:UltraEdit就會備份一個.bak文件,如你創建或者修改了some.asp,編輯器會自動生成一個叫some.asp.bak文件,如果你沒有刪除這個bak文件,攻擊者可以直接下載some.asp.bak文件,這樣some.asp的源程序就會被下載。

防范技巧:上傳程序之前要仔細檢查,刪除不必要的文檔。對以BAK為后綴的文件要特別小心。

ASP漏洞入侵5:特殊字符

攻擊原理:輸入框是黑客利用的一個目標,他們可以通過輸入腳本語言等對用戶客戶端造成損壞;如果該輸入框涉及數據查詢,他們會利用特殊查詢語句,得到更多的數據庫數據,甚至表的全部。因此必須對輸入框進行過濾。但如果為了提高效率僅在客戶端進行輸入合法性檢查,仍有可能被繞過。

防范技巧:在處理類似留言板、BBS等輸入框的ASP程序中,最好屏蔽掉HTML、java、VB語句,如無特殊要求,可以限定只允許輸入字母與數字,屏蔽掉特殊字符。同時對輸入字符的長度進行限制。而且不但要在客戶端進行輸入合法性檢查,同時要在服務器端程序中進行類似檢查。

ASP漏洞入侵6:數據庫下載漏洞

攻擊原理:在用Access做后臺數據庫時,如果有人通過各種方法知道或者猜到了服務器的Access數據庫的路徑和數據庫名稱,那么他也能夠下載這個Access數據庫文件,這是非常危險的。

防范技巧:

(1)為你的數據庫文件名稱起個復雜的非常規的名字,并把它放在幾層目錄下。所謂 “非常規”, 打個比方說,比如有個數據庫要保存的是有關書籍的信息, 可不要給它起個“book.mdb”的名字,而要起個怪怪的名稱,比如d34ksfslf.mdb, 并把它放在如./kdslf/i44/studi/的幾層目錄下,這樣黑客要想通過猜的方式得到你的Access數據庫文件就難上加難了。

(2)不要把數據庫名寫在程序中。有些人喜歡把DSN寫在程序中,比如:
 
DBPath = Server.MapPath(“cmddb.mdb”)

conn.Open “driver={Microsoft Access Driver (*.mdb)};dbq=” & DBPath

假如萬一給人拿到了源程序,你的Access數據庫的名字就一覽無余了。因此建議你在ODBC里設置數據源,再在程序中這樣寫:

conn.open“shujiyuan”

(3)使用Access來為數據庫文件編碼及加密。首先在“工具→安全→加密/解密數據庫”中選取數據庫(如:employer.mdb),然后按確定,接著會出現“數據庫加密后另存為”的窗口,可存為:

“employer1.mdb”
要注意的是,以上的動作并不是對數據庫設置密碼,而只是對數據庫文件加以編碼,目的是為了防止他人使用別的工具來查看數據庫文件的內容。接下來我們為數據庫加密,首先打開經過編碼了的 employer1.mdb,在打開時,選擇“獨占”方式。然后選取功能表的“工具→安全→設置數據庫密碼”,接著輸入密碼即可。這樣即使他人得到了employer1.mdb文件,沒有密碼他也是無法看到 employer1.mdb中的內容。

ASP漏洞入侵7:防范遠程注入攻擊

這類攻擊在以前應該是比較常見的攻擊方式,比如POST攻擊,攻擊者可以隨便的改變要提交的數據值已達到攻擊目的。又如:COOKIES 的偽造,這一點更值得引起程序編寫者或站長的注意,不要使用COOKIES來做為用戶驗證的方式,否則你和把鑰匙留給賊是同一個道理。

比如:

If trim(Request. cookies ("uname"))="fqy" and Request.cookies("upwd")

=”fqy#e3i5.com” then

……..more………

End if

我想各位站長或者是喜好寫程序的朋友千萬別出這類錯誤,真的是不可饒恕。偽造COOKIES 都多少年了,你還用這樣的就不能怪別人跑你的密碼。涉及到用戶密碼或者是用戶登陸時,你最好使用session 它才是最安全的。如果要使用COOKIES就在你的COOKIES上多加一個信息,SessionID,它的隨機值是64位的,要猜解它,不可能。例:

if not (rs.BOF or rs.eof) then

login="true"

Session("username"&sessionID) = Username

Session("password"& sessionID) = Password

'Response.cookies(“username”)= Username

'Response.cookies(“Password”)= Password 
 
下面我們來談談如何防范遠程注入攻擊,一般的攻擊都是將單表提交文件拖到本地,將Form ACTION=”chk.asp” 指向你服務器中處理數據的文件即可.如果你全部的數據過濾都在單表頁上,那么恭喜你,你將已經被腳本攻擊了.

if instr(request.servervariables

("http_referer"),"http://"&request.servervariables("host") )<1 then

response.write "處理 URL 時服務器上出錯。如果您是在用任何手段攻擊服務器,那你應該慶幸,你
的所有操作已經被服務器記錄,我們會第一時間通知公安局與國家安全部門來調查你的IP. "

本以為這樣就萬事大吉了,在表格頁上加一些限制,比如maxlength啦,等等……但天公就是那么不作美,你越怕什么他越來什么。你別忘了,攻擊者可以突破sql注入攻擊時輸入框長度的限制。寫一個SOCKET程序改變HTTP_REFERER?我不會,網上發表了這樣一篇文章:

------------len.reg-----------------

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\擴展(&E)]

@="C:\Documents and Settings\Administrator\桌面\len.htm"

"contexts"=dword:00000004

-----------end----------------------

-----------len.htm------------------

----------end-----------------------

用法:先把len.reg導入注冊表(注意文件路徑)然后把len.htm拷到注冊表中指定的地方。打開網頁,光標放在要改變長度的輸入框上點右鍵,看多了一個叫擴展的選項了吧單擊搞定! 后記:同樣的也就可以對付那些限制輸入內容的腳本了。怎么辦?我們的限制被饒過了,所有的努力都白費了?不,舉起你de鍵盤,說不。讓我們繼續回到腳本字符的過濾吧,他們所進行的注入無非就是進行腳本攻擊。我們把所有的精力全都用到ACTION以后的頁面吧,在chk.asp頁中,我們將非法的字符全部過濾掉,結果如何?我們只在前面虛晃一槍,叫他們去改.

關鍵字:ASP、漏洞、入侵、防范

分享到:

頂部 】 【 關閉
版權所有:佛山思海電腦網絡有限公司 ©1998-2024 All Rights Reserved.
聯系電話:(0757)22630313、22633833
中華人民共和國增值電信業務經營許可證: 粵B1.B2-20030321 備案號:粵B2-20030321-1
網站公安備案編號:44060602000007 交互式欄目專項備案編號:200303DD003  
察察 工商 網安 舉報有獎  警警  手機打開網站