天天射射天天_久久com_99这里只有精品视频_爱色av_国产在线a_99日韩

訂閱本欄目 RSS您所在的位置: 深山工作室 > ASP > 正文

網站建設:ASP網站防范黑客技巧

賽迪網 2008/4/2 23:10:09 深山行者 字體: 瀏覽 6991

如何更好的達到防范黑客攻擊,本人提一下個人意見!第一,免費程序不要真的就免費用,既然你可以共享原碼,那么攻擊者一樣可以分析代碼。如果在細節上注意防范,那樣你站點的安全性就大大的提高了。即使出現了SQL Injection這樣的漏洞,攻擊者也不可能馬上拿下你的站點?!∮捎贏SP的方便易用,越來越多的網站后臺程序都使用ASP腳本語言。但是, 由于ASP本身存在一些安全漏洞,稍不小心就會給黑客提供可乘之機。事實上,安全不僅是網管的事,編程人員也必須在某些安全細節上注意,養成良好的安全習慣,否則會給自己的網站帶來巨大的安全隱患。目前,大多數網站上的ASP程序有這樣那樣的安全漏洞,但如果編寫程序的時候注意一點的話,還是可以避免的。

1、用戶名與口令被破解

攻擊原理:用戶名與口令,往往是黑客們最感興趣的東西,如果被通過某種方式看到源代碼,后果是嚴重的。

防范技巧:涉及用戶名與口令的程序最好封裝在服務器端,盡量少在ASP文件里出現,涉及與數據庫連接的用戶名與口令應給予最小的權限。出現次數多的用戶名與口令可以寫在一個位置比較隱蔽的包含文件中。如果涉及與數據庫連接,在理想狀態下只給它以執行存儲過程的權限,千萬不要直接給予該用戶修改、插入、刪除記錄的權限。

2、驗證被繞過

攻擊原理:現在需要經過驗證的ASP程序大多是在頁面頭部加一個判斷語句,但這還不夠,有可能被黑客繞過驗證直接進入。

防范技巧:需要經過驗證的ASP頁面,可跟蹤上一個頁面的文件名,只有從上一頁面轉進來的會話才能讀取這個頁面。

3、inc文件泄露問題

攻擊原理:當存在ASP的主頁正在制作且沒有進行最后調試完成以前,可以被某些搜索引擎機動追加為搜索對象。如果這時候有人利用搜索引擎對這些網頁進行查找,會得到有關文件的定位,并能在瀏覽器中查看到數據庫地點和結構的細節,并以此揭示完整的源代碼。

防范技巧:程序員應該在網頁發布前對它進行徹底的調試;安全專家則需要加固ASP文件以便外部的用戶不能看到它們。首先對.inc文件內容進行加密,其次也可以使用.asp文件代替.inc文件使用戶無法從瀏覽器直接觀看文件的源代碼。inc文件的文件名不要使用系統默認的或者有特殊含義容易被用戶猜測到的名稱,盡量使用無規則的英文字母。

4、自動備份被下載

攻擊原理:在有些編輯ASP程序的工具中,當創建或者修改一個ASP文件時,編輯器自動創建一個備份文件,比如:UltraEdit就會備份一個.bak文件,如你創建或者修改了some.asp,編輯器會自動生成一個叫some.asp.bak文件,如果你沒有刪除這個bak文件,攻擊者可以直接下載some.asp.bak文件,這樣some.asp的源程序就會被下載。

防范技巧:上傳程序之前要仔細檢查,刪除不必要的文檔。對以BAK為后綴的文件要特別小心。

5、特殊字符

攻擊原理:輸入框是黑客利用的一個目標,他們可以通過輸入腳本語言等對用戶客戶端造成損壞;如果該輸入框涉及數據查詢,他們會利用特殊查詢語句,得到更多的數據庫數據,甚至表的全部。因此必須對輸入框進行過濾。但如果為了提高效率僅在客戶端進行輸入合法性檢查,仍有可能被繞過。

防范技巧:在處理類似留言板、BBS等輸入框的ASP程序中,最好屏蔽掉HTML、javaScript、VBScript語句,如無特殊要求,可以限定只允許輸入字母與數字,屏蔽掉特殊字符。同時對輸入字符的長度進行限制。而且不但要在客戶端進行輸入合法性檢查,同時要在服務器端程序中進行類似檢查。

6、數據庫下載漏洞

攻擊原理:在用Access做后臺數據庫時,如果有人通過各種方法知道或者猜到了服務器的Access數據庫的路徑和數據庫名稱,那么他也能夠下載這個Access數據庫文件,這是非常危險的。

  防范技巧:

 ?。?)為你的數據庫文件名稱起個復雜的非常規的名字,并把它放在幾層目錄下。所謂 “非常規”, 打個比方說,比如有個數據庫要保存的是有關書籍的信息, 可不要給它起個“book.mdb”的名字,而要起個怪怪的名稱,比如d34ksfslf.mdb, 并把它放在如./kdslf/i44/studi/的幾層目錄下,這樣黑客要想通過猜的方式得到你的Access數據庫文件就難上加難了。

 ?。?)不要把數據庫名寫在程序中。有些人喜歡把DSN寫在程序中,比如:

  DBPath = Server.MapPath(“cmddb.mdb”)

  conn.Open “driver={Microsoft Access Driver (*.mdb)};dbq=” & DBPath

  假如萬一給人拿到了源程序,你的Access數據庫的名字就一覽無余了。因此建議你在ODBC里設置數據源,再在程序中這樣寫:

  conn.open“shujiyuan”

 ?。?)使用Access來為數據庫文件編碼及加密。首先在“工具→安全→加密/解密數據庫”中選取數據庫(如:employer.mdb),然后按確定,接著會出現“數據庫加密后另存為”的窗口,可存為:“employer1.mdb”。

  要注意的是,以上的動作并不是對數據庫設置密碼,而只是對數據庫文件加以編碼,目的是為了防止他人使用別的工具來查看數據庫文件的內容。

  接下來我們為數據庫加密,首先打開經過編碼了的 employer1.mdb,在打開時,選擇“獨占”方式。然后選取功能表的“工具→安全→設置數據庫密碼”,接著輸入密碼即可。這樣即使他人得到了employer1.mdb文件,沒有密碼他也是無法看到 employer1.mdb中的內容。

相關閱讀
手機網站
網站改進中
Python拼接字符串的幾種方式
微信公眾號回復文本消息或用客服接口推送文本消息
uni-app基礎知識使用hidden條件顯示
麗江云杉旅行網
uni-app按鈕button利用css偽類after去除灰色邊框
uni-app與HTML的標簽變化對比
共有0條關于《網站建設:ASP網站防范黑客技巧》的評論
發表評論
正在加載評論......
返回頂部發表評論
呢 稱:
表 情:
內 容:
評論內容:不能超過 1000 字,需審核,請自覺遵守互聯網相關政策法規。
驗證碼: 驗證碼 
網友評論聲明,請自覺遵守互聯網相關政策法規。

您發布的評論即表示同意遵守以下條款:
一、不得利用本站危害國家安全、泄露國家秘密,不得侵犯國家、社會、集體和公民的合法權益;
二、不得發布國家法律、法規明令禁止的內容;互相尊重,對自己在本站的言論和行為負責;
三、本站對您所發布內容擁有處置權。

更多信息>>欄目類別選擇
百度小程序開發
微信小程序開發
微信公眾號開發
uni-app
asp函數庫
ASP
DIV+CSS
HTML
python
更多>>同類信息
ASP中Utf-8與Gb2312編碼轉換亂碼問題的解決方法頁面編碼聲明
asp顯示隨機密碼
通過阿里云服務接口獲得ip地址詳細信息
iis點開后任務欄上有顯示,但是窗口看不到的解決辦法
RSA加密解密插件
微軟Encoder加密解密函數
更多>>最新添加文章
dw里面查找替換使用正則刪除sqlserver里面的CONSTRAINT
Android移動端自動化測試:使用UIAutomatorViewer與Selenium定位元素
抖音直播音掛載小雪花 懂車帝小程序
javascript獲取瀏覽器指紋可以用來做投票
火狐Mozilla Firefox出現:無法載入您的Firefox配置文件 它可能已經丟失 或是無法訪問 問題解決集合處理辦法
在Android、iOS、Windows、MacOS中微信小程序的文件存放路徑
python通過代碼修改pip下載源讓下載庫飛起
python里面requests.post返回的res.text還有其它的嗎
更多>>隨機抽取信息
Python拼接字符串的幾種方式
返回上一頁頁面特效
利用window.open函數控制彈出窗口,設置個性的彈出窗口
收集的javascript客戶端驗證函數大全
東莞理工班徽網絡在線投票
檢測非法字符
主站蜘蛛池模板: 亚洲综合无码一区二区 | xxxx性xx另类 | 亚洲码欧美码一区二区三区 | 欧日韩视频 | 欧美日韩亚洲一区二区三区在线观看 | 黄片毛片一级 | 成人午夜精品久久久久久久小说 | 欧美一区二区三区在线 | 亚州一区二区 | 亚洲色图 第一页 | 久久精品一区二区 | 韩国一区二区三区 | 伊人99热 | 精品久久中文网址 | 欧美在线 | 亚洲 | 国产精品视频一区二区三区经 | 欧美国产免费 | 成人午夜精品久久久久久久小说 | 国产日韩欧美另类重口在线观看 | 九九久久精品国产 | 国产一区二区高清 | 殴美aⅴ | 精品一区 二区三区免费毛片 | 国产成人91一区二区三区 | 国产最新进精品视频 | 国产精品99久久久久久www | 亚洲一区二区三区精品视频 | 日韩亚洲欧美综合 | 国产成人h片视频在线观看 国产超级乱淫片中文 | 欧美日韩在线观看视频 | 在线观看欧美国产 | 亚欧一区| 91久久精品国产亚洲 | 一级全黄60分钟免费网站 | 九九久久亚洲综合久久久 | 亚洲精品毛片久久久久久久 | 亚欧日韩 | 日韩不卡一区 | 国产va在线视频观看 | 国产片一区二区三区 | 制服丝袜中文字幕在线 |