99国产精品高清一区二区二区,亚洲视频在线不卡,欧美日日射,国产激情在线观看,欧美在线1,乱淫视频,在线观看中文字幕国产

鑫諾商資訊

首頁(yè) - 新聞資訊 > 鑫諾商資訊

濟南網(wǎng)站優(yōu)化介紹ASP常見(jiàn)漏洞

來(lái)源:http://www.cheapsocialhits.com   發(fā)布時(shí)間:2016-06-22      

    濟南網(wǎng)站優(yōu)化介紹ASP常見(jiàn)漏洞總結現在程序安全題目越來(lái)越受到重視了,很多程序員或者公司在書(shū)寫(xiě)程序的時(shí)候安全題目都處理的不是特別得當,當然沒(méi)有盡對的安全,漏洞都是不斷在出現的,當我們發(fā)現題目,能及時(shí)解決是重要的,一些漏洞題目 都是常見(jiàn)的,我們要做好這部分漏

一、SQL注進(jìn)漏洞漏洞簡(jiǎn)介:程序員在編寫(xiě)代碼的時(shí)候,沒(méi)有對用戶(hù)輸進(jìn)數據的正當性進(jìn)行判定,使應用程序存在安全隱患。用戶(hù)可以提交一段數據庫查詢(xún)代碼,根據程序返回的結果,獲得某些他想得知的數據,這就是所謂的SQL Injection,即SQL注進(jìn)。漏洞檢測方法:提交:http://www.test.com/bug.asp?id=11 and 1=1 和http://www.test.com/bug.asp?id=11 and 1=2查看兩次頁(yè)面的返回結果是否一樣。

     2、字符型注進(jìn)漏洞例如:http://www.test.com/bug2.asp?name=xufang,這個(gè)名為bug2.asp的文件存在有數據提交,提交的參數名為name,參數值為xufang,假如name變量沒(méi)有經(jīng)過(guò)充分過(guò)濾就直接放進(jìn)SQL語(yǔ)句中執行的話(huà),那么SQL注進(jìn)漏洞就產(chǎn)生了!漏洞檢測方法:提交:http://www.test.com/bug2.asp?name=xufang' and '1'='1 和http://www.test.com/bug2.asp?name=xufang' and '1'='2查看兩次頁(yè)面的返回結果是否一樣。
     3、搜索型注進(jìn)漏洞例如:http://www.test.com/bug3.asp?keyword=xhonker,這個(gè)名為bug3.asp的文件存在有數據提交,提交的參數名為keyword,參數值為xhonker,假如keyword變量沒(méi)有經(jīng)過(guò)充分過(guò)濾就直接放進(jìn)SQL語(yǔ)句中執行的話(huà),那么SQL注進(jìn)漏洞就產(chǎn)生了!檢測方法:提交:http://www.test.com/bug3.asp?keyword=xhonker%' and 1=1 and '%'=' 和
http://www.test.com/bug3.asp?keyword=xhonker%' and 1=2 and '%'='查看兩次頁(yè)面的返回結果是否一樣。

注:在SQL注進(jìn)漏洞的檢測中還有另外一種情況,例如:http://www.test.com/bug4.asp?name=xufangid=1986這里bug4.asp同時(shí)獲取了兩個(gè)變量name和id的值,用字符串連接符連接兩個(gè)參數,有的時(shí)候程序員只對其中的一個(gè)變量進(jìn)行了過(guò)濾,而忽略了另外的一個(gè)變量,所以我們就可以將參數name和id的順序進(jìn)行下調換,提交:http://www.test.com/bug4.asp?id=1986name=xufang 注進(jìn)語(yǔ)句就可以了!

防御方法:對于數字型注進(jìn)漏洞,我們可以使用VBScript中的cint()函數將提交過(guò)來(lái)的參數值進(jìn)行強制類(lèi)型轉換,例如:id=cint(trim(request(id)))對于字符型和搜索型注進(jìn)漏洞,我們可以編寫(xiě)一個(gè)過(guò)濾SQL注進(jìn)關(guān)鍵字的函數,需要時(shí)調用該函數即可!


二、跨站腳本攻擊漏洞漏洞簡(jiǎn)介: 網(wǎng)站對于用戶(hù)輸進(jìn)的數據過(guò)濾不嚴格,倘若用戶(hù)輸進(jìn)的數據中含有HTML代碼的話(huà),則該代碼將會(huì )在頁(yè)面載進(jìn)時(shí)自動(dòng)運行,一旦輸進(jìn)的數據中含有惡意代碼,那么后果將不堪設想!檢測方法:站是否有跨站漏洞,我們可以用scriptalert('xhonker');/script這句代碼來(lái)檢測,假如網(wǎng)頁(yè)彈出了xhonker的提示框,則表示有跨站漏洞。

三、登陸驗證繞過(guò)漏洞

漏洞簡(jiǎn)介: 在某些網(wǎng)站程序中,用戶(hù)可以在未經(jīng)過(guò)受權的情況下訪(fǎng)問(wèn)某些敏感頁(yè)面,譬如網(wǎng)站后臺頁(yè)面。舉例:1、萬(wàn)能密碼進(jìn)后臺我們提交的SQL語(yǔ)句永遠為真,這樣就可以在不知道密碼的情況下成功登陸后臺!防御方法: 這里大家可以看出,利用成功的條件必須要是提交的數據庫含有單引號,假如我們將單引號過(guò)濾掉的話(huà)對方就拿我們沒(méi)有辦法了!

2、Cookies欺騙進(jìn)后臺 有些網(wǎng)站的后臺頁(yè)面使用的是Cookies驗證,代碼如下: If request.cookies(admin)= thenresponse.redirect login.asp程序只是簡(jiǎn)單的判定Cookies中admin的值是否為空,假如為空則返回登陸頁(yè)面,不為空則進(jìn)進(jìn)后臺頁(yè)面。防御方法: 提倡大家在服務(wù)器端使用Session驗證,也可以通過(guò)判定用戶(hù)是否是從特定的頁(yè)面進(jìn)進(jìn)的后臺頁(yè)面。

四、暴庫漏洞

    漏洞簡(jiǎn)介:1、%5c法對于一些Access數據庫的主機而言,我們可以通過(guò)暴庫獲得數據庫的盡對路徑。假設頁(yè)面地址是:http://www.***.com/xx/x.asp?id=123,我們可以嘗試提交http://www.***.com/xx%5cx.asp?id=123。假如能獲得盡對地址,我們只要再適當結合網(wǎng)頁(yè)地址,就能下載到數據庫了!2、conn.asp法動(dòng)力文章系統以前就暴出過(guò)這個(gè)漏洞,通過(guò)直接訪(fǎng)問(wèn)網(wǎng)站的conn.asp文件就可以獲得數據庫的盡對路徑!防御方法: 只需在網(wǎng)站的數據庫連接文件,譬如conn.asp文件中加進(jìn)語(yǔ)句on error resume next即可!

五、利用網(wǎng)站后臺配置文件寫(xiě)進(jìn)Webshell漏洞
漏洞簡(jiǎn)介: 有些網(wǎng)站的后臺程序沒(méi)有對網(wǎng)站配置信息部分做充分的過(guò)濾,惡意用戶(hù)在進(jìn)進(jìn)后臺后可以向其配置文件中寫(xiě)進(jìn)一句話(huà)木馬,然后利用一句話(huà)木馬客戶(hù)端進(jìn)行連接。防御方法: 對于網(wǎng)站信息配置文件中的內容進(jìn)行有效的過(guò)濾,從而防止這種情況的發(fā)生。

六、.asp后綴數據庫安全隱患漏洞簡(jiǎn)介: 對于使用Access數據庫的網(wǎng)站,治理員為了防止其數據庫被下載,便將原來(lái)的.mdb后綴修改為了.asp后綴,但這樣做一樣存在安全隱患,假如數據庫中不存在有防下載表的話(huà),用戶(hù)通過(guò)Flashget這樣的軟件一樣可以將數據庫下載下來(lái)。而且假如數據庫中不存在防下載表的話(huà),用戶(hù)假如向數據庫中寫(xiě)進(jìn)asp代碼的話(huà),其中的代碼就會(huì )被解釋并且執行,直接危急網(wǎng)站的安全!防御方法: 對于.asp后綴的數據庫,建議在其中加進(jìn)防下載表,這樣對于惡意下載數據庫以及asp代碼的執行都起到了很好的防御作用!

七、上傳漏洞漏洞簡(jiǎn)介: 假如程序對用戶(hù)上傳文件的類(lèi)型沒(méi)有做好嚴格過(guò)濾的話(huà),用戶(hù)即可上傳譬如.asp這樣的文件,從而危及網(wǎng)站及服務(wù)器的安全。防御方法: 有些程序員只是在客戶(hù)端使用Javascript或者VBScript對用戶(hù)上傳文件的類(lèi)型進(jìn)行過(guò)濾,但這樣的過(guò)濾是根本不起作用的,由于用戶(hù)可以控制客戶(hù)端腳本的內容。

以上信息由濟南網(wǎng)站優(yōu)化提供http://www.cheapsocialhits.com/轉載請注明

獲取互聯(lián)網(wǎng)策劃方案