设为首页
加入收藏
帮助中心
首页 | 红盾通告 | 信息中心 | ASP技术 | 数据库 | 网页设计 | 网管专栏 | OICQ攻略 | 墨客频道 | 网站运营 |
当前位置:首页 >> ASP技术 >> 安全加密 >> 正文
最新信息
·ASP防止同时登陆的问题
·ASP隐藏下载地址及防盗代码
·ASP,PHP,.NET伪造HTTP-REF…
·网站常用的屏蔽字符
·防止从外部提交数据的方法
·SHA256 加密的ASP实现
·网页脚本攻击防范全攻略
·识别常见Web应用安全漏洞 …
·include文件的利弊及其安全…
·改mdb为asp所带来的灾难
资料搜索
热点信息
·过滤特殊字符和处理数字
·网站常用的屏蔽字符
·ASP,PHP,.NET伪造HTTP-REF…
·改mdb为asp所带来的灾难
·堵住ASP漏洞
·杜绝入侵:八大法则防范AS…
·防止从外部提交数据的方法
·编写通用的asp防注入程序
·怎样给文件加密最安全(一种…
·ASP漏洞分析和解决方法(2)
推荐信息
·网页脚本攻击防范全攻略
·用MS script encode加密asp
·堵住ASP漏洞
·禁止站外提交表单
·彻底防止ACCESS数据库文件…
·Microsoft 脚本编码器Scri…
·Microsoft 脚本编码器Scri…
·Microsoft 脚本编码器Scri…
·Microsoft 脚本编码器Scri…
·两款比较典型的ASP 木马的…


Google
 
抵御入侵保护ASP系统的通用方法 (1)
〖编辑:Cloudy | 浏览:人次〗

    研究了漏洞,我就想解决的方法,我总结一下,里面有我想的一个不成熟的想法。

是给高手看的,看看是不是一种解决已知和未知SQL注入漏洞的好方法。

这个是我想的不成熟的方法,我认为能解决大部分以知和未知的SQL注入漏洞,让入侵者弄不到密码!

首先我先分析大多数的SQL注入,原理无非就是对管理员敏感的信息进行猜测,因此都需要知道管理员表名,用户变量和密码变量才能进行猜测。

http://ip/art/list.asp?id=253 and 1=(select id from admin where len(password)=10)

,而免费的ASP系统最大的缺点是什么?数据库的储存敏感的信息的地方都是一样的!!

试想对于上面的注入,我不知道储存管理员的表为admin,我怎么可能进行攻击呢?呵呵大家都想到了吧,我说的方法就是自己修改表名和ASP代码,以达到保护的目的,让入侵者猜到吐血,也找不出!

此方法我认为适合大多数的文章管理和下载系统,等asp系统

还是实战一下,对于动网文章系统3。4的修改,

第一步:修改数据库

用access打开数据库,然后在表名admin上点右键选择重命名,我命名为admin1234(呵呵,你可要命名个随机难猜的啊)

第二步:修改ASP代码

一般我门只要修改相关的SQL语句就可以了。

先找出需要修改的文件,恩,打开WINDOWS的搜索,选择搜索动网文章的文件夹,然后在搜索条件为包含文字"admin",一定要加引号,表示此字符串单独存在,不包含在其他字符串中,这时就出来了13个文件,然后打开文件,我发现只有一出干扰就是

if session("admin")="" then 他也包含admin,其余的均为SQL语句查询里,所以我看了一下确定了该改的文件有 chkadmin.asp saveuser.asp saveuer1.asp adminuser.asp

修改为,用记事本打开,并利用其搜索替换的功能,将所有from admin 替换为from admin1234,其实就是遇到sql="select * from admin where flag 或类似的SQL语句,就将admin修改为admin1234,然后保存, 好了,到此就修改完了,然后测试了一下,还行,没有问题。这下即使有新漏洞我也不怕了,因为入侵者猜不到我的表名,呵呵。


录入时间:2006-05-11 22:02:27 [打印本页] [关闭窗口] [返回顶部]
特别声明: 本站除部分特别声明禁止转载的专稿外的其他文章可以自由转载,但请务必注明出处和原始作者。文章版权归文章原始作者所有。对于被本站转载文章的个人和网站,我们表示深深的谢意。如果本站转载的文章有版权问题请联系编辑人员,我们尽快予以更正。

Copyright © 2006-2014 0733168.Com Inc All Rights Reserved
关于我们 | 广告合作 | 联系我们 | 法律声明 | 友情链接 | 意见反馈
本站所收录信息、社区话题、及本站所做之广告均属其个人行为,与本站立场无关
湘ICP备06008436号