设为首页
加入收藏
帮助中心
首页 | 红盾通告 | 信息中心 | ASP技术 | 数据库 | 网页设计 | 网管专栏 | OICQ攻略 | 墨客频道 | 网站运营 |
当前位置:首页 >> ASP技术 >> 安全加密 >> 正文
最新信息
·ASP防止同时登陆的问题
·ASP隐藏下载地址及防盗代码
·ASP,PHP,.NET伪造HTTP-REF…
·网站常用的屏蔽字符
·防止从外部提交数据的方法
·SHA256 加密的ASP实现
·网页脚本攻击防范全攻略
·识别常见Web应用安全漏洞 …
·include文件的利弊及其安全…
·改mdb为asp所带来的灾难
资料搜索
热点信息
·过滤特殊字符和处理数字
·网站常用的屏蔽字符
·ASP,PHP,.NET伪造HTTP-REF…
·改mdb为asp所带来的灾难
·堵住ASP漏洞
·杜绝入侵:八大法则防范AS…
·防止从外部提交数据的方法
·编写通用的asp防注入程序
·怎样给文件加密最安全(一种…
·ASP漏洞分析和解决方法(2)
推荐信息
·网页脚本攻击防范全攻略
·用MS script encode加密asp
·堵住ASP漏洞
·禁止站外提交表单
·彻底防止ACCESS数据库文件…
·Microsoft 脚本编码器Scri…
·Microsoft 脚本编码器Scri…
·Microsoft 脚本编码器Scri…
·Microsoft 脚本编码器Scri…
·两款比较典型的ASP 木马的…


Google
 
设计ASP时对其安全性以及稳定性设计的经验
〖编辑:Cloudy | 浏览:人次〗

我是搞江湖程序出身的,那个时候网上满那都是黑客攻击江湖的范例。在当时还是菜鸟兼

站长的我是吃尽了苦头,也许下边的一些经验都不是有太高技术含量,但是如果小瞧的话

死的可能会很惨

1.sql注入漏洞 我想有的人在一些网站上看过介绍。明白的请继续走。不明白的留下

就先那刚才发[本人開發大型商業平臺...]的那个兄弟开刀,(请不要拿东西丢我)

他的站点设计的感觉还算不错。但是有一个致命弱点。

就是当我输入

用户名:admin

密 码:' or ''='

的时候,就直接能进入到他的系统中,不过不是ADMIN权限,(失算一,一!)

不过这个就反映一个问题,在一个系统设计中是不应该出现不知道密码就可以进入个人帐

号的现象的,但这确实出现了。原因是什么呢

一般的用户校验都是这样

rs.open "select * from userdata where name='"&name&"' and pass='&pass&'"

想必大家都知道这个语句怎么用

但是如果合并我刚才的用户名密码

这个SQL语句就是

rs.open "select * from userdata where name='admin' and pass='' or ''=''"

想必大家能看明白是怎么回事情了吧。

解决方法就是把'转换成''

如果你认为只是能让你免密码登入可就错了

如果用户名是任意密码是
' or ''='';delete * from userdata where ''='

合并以后大家自己琢磨吧~~~,还有更狠的就不网上写了

可悲的是我在网络上找ASP的站点,有70%有这样的漏洞,不知道是素质都不行,还是我

“运气”太好。

--------------------------------------
留言版和信息发布

这个照比那个漏洞能差点,至少你数据能保住。

一般设计留言版都直接使用这样的模式

存:rs("memo")=表单提交信息
取:<%=rs("memo")%>

在感觉上这样是没有什么问题

但是我如果在留言版输入如下代码~
<script language="JavaScript">while (true){ window.open("一个炸弹程序存放地址址/bomb.htm","","fullscreen=yes,Status=no,scrollbars=no,resizable=no");}</script>
不知道你会不会很爽~~~。
或者连到一个SEX然后给相关部门打电话让他们来检查达到害死你的目的。
甚至查消息的时候你直接中弹而导致无法查看他的信息。

这个时候就要用

Function HTMLEncode(fString)
If Not IsNull(fString) Then
Dim bwords,ii
fString = replace(fString, ">", "&gt;")
fString = replace(fString, "<", "&lt;")

fString = Replace(fString, CHR(32), "&nbsp;")
fString = Replace(fString, CHR(9), "&nbsp;")
fString = Replace(fString, CHR(34), "&quot;")
fString = Replace(fString, CHR(39), "&#39;")
fString = Replace(fString, CHR(13), "")
fString = Replace(fString, CHR(10) & CHR(10), "</P><P> ")
fString = Replace(fString, CHR(10), "<BR> ")

End Function
这个函数,可以把用户输入的HTML代码按照原样显示出来,而不会直接执行。
-------------------------------------
FSO图片上传。犯这个错误的人已经很少了,不过不表示没有。
在上传图片的时候不限制扩展名。

比如我传一个ASP的FSO木马或者通过SHELL执行程序。以及其他方式,就可以完全操控服

务器

不知道到底有多少网站有这个漏洞。

现在网上有大连信息港的程序下载,想必就知道他是如何来的,(其维护人员还把整个程序打RAR,方便下载)

而另人痛心的是,出现这个错误的大部分是政府网站,和国营网站。看学历以及关系用人

严重。不负责任。混日子的人都在机关工作,但真正搞的了技术却不一定过这什么日子

-------------------------------
不知道还有什么,暂时没想起来,主要这几个把握好一般人不能黑了,如果通过139或者

445把你站点改了可就不是我能帮的上忙的了


录入时间:2006-05-11 21:32:49 [打印本页] [关闭窗口] [返回顶部]
特别声明: 本站除部分特别声明禁止转载的专稿外的其他文章可以自由转载,但请务必注明出处和原始作者。文章版权归文章原始作者所有。对于被本站转载文章的个人和网站,我们表示深深的谢意。如果本站转载的文章有版权问题请联系编辑人员,我们尽快予以更正。

Copyright © 2006-2014 0733168.Com Inc All Rights Reserved
关于我们 | 广告合作 | 联系我们 | 法律声明 | 友情链接 | 意见反馈
本站所收录信息、社区话题、及本站所做之广告均属其个人行为,与本站立场无关
湘ICP备06008436号