国产毛片一区二区三区女同性恋_日韩欧洲区精品一区二区_乱人伦中文视频在线观看_五月天在线视频国产在线下载_挺进邻居丰满少妇的身体_国产乱子伦精品免费视频_国产精品无码一区二区A∨白浆_操女生在线观看免费观看视频_影音先锋av每日最新久久_婷婷五月精品综合一区

186-0984-0880
 
如何防范遠(yuǎn)程注入攻擊
日期:12-07 瀏覽次數(shù):23

 這類攻擊在以前應(yīng)該是比較常見的攻擊方式,比如POST攻擊,攻擊者可以隨便的改變要提交的數(shù)據(jù)值已達(dá)到攻擊目的.又如:COOKIES 的偽造,這一點(diǎn)更值得引起程序編寫者或站長(zhǎng)的注意,不要使用COOKIES來(lái)做為用戶驗(yàn)證的方式,否則你和把鑰匙留給賊是同一個(gè)道理.

  比如:
  If trim(Request. cookies ("uname"))="fqy" and Request.cookies("upwd") =”fqy#e3i5.com” then
  ……..more………
  End if
  我想各位站長(zhǎng)或者是喜好寫程序的朋友千萬(wàn)別出這類錯(cuò)誤,真的是不可饒恕.偽造COOKIES 都多少年了,你還用這樣的就不能怪別人跑你的密碼.涉及到用戶密碼或者是用戶登陸時(shí),你好使用session 它才是安全的.如果要使用COOKIES就在你的COOKIES上多加一個(gè)信息,SessionID,它的隨機(jī)值是64位的,要猜解它,不可能.例:
  if not (rs.BOF or rs.eof) then
  login="true"
  Session("username"&sessionID) = Username
  Session("password"& sessionID) = Password
  ‘Response.cookies(“username”)= Username
  ‘Response.cookies(“Password”)= Password
  下面我們來(lái)談?wù)勅绾畏婪哆h(yuǎn)程注入攻擊,一般的攻擊都是將單表提交文件拖到本地,將Form ACTION=”chk.asp” 指向你服務(wù)器中處理數(shù)據(jù)的文件即可.如果你全部的數(shù)據(jù)過(guò)濾都在單表頁(yè)上,那么恭喜你,你將已經(jīng)被腳本攻擊了.
  怎么才能制止這樣的遠(yuǎn)程攻擊?好辦,請(qǐng)看代碼如下: 程序體(9)
 ?。?
  server_v1=Cstr(Request.ServerVariables("HTTP_REFERER"))
  server_v2=Cstr(Request.ServerVariables("SERVER_NAME"))
  if mid(server_v1,8,len(server_v2))<>server_v2 then
  response.write "<br><br><center>"
  response.write " "
  response.write "你提交的路徑有誤,禁止從站點(diǎn)外部提交數(shù)據(jù)請(qǐng)不要亂改參數(shù)!"
  response.write "
  response.end
  end if
  %>
‘個(gè)人感覺上面的代碼過(guò)濾不是很好,有一些外部提交竟然還能堂堂正正的進(jìn)來(lái),于是再寫一個(gè).
 
  ‘這個(gè)是過(guò)濾效果很好,建議使用.
  if instr(request.servervariables("http_referer"),"http://"&request.servervariables("host") )<1 then response.write "處理 URL 時(shí)服務(wù)器上出錯(cuò)。
如果您是在用任何手段攻擊服務(wù)器,那你應(yīng)該慶幸,你的所有操作已經(jīng)被服務(wù)器記錄,我們會(huì)先進(jìn)時(shí)間通知公安局與國(guó)家安全部門來(lái)調(diào)查你的IP. "
  response.end
  end if
  程序體(9)
  本以為這樣就萬(wàn)事大吉了,在表格頁(yè)上加一些限制,比如maxlength啦,等等..但天公就是那么不作美,你越怕什么他越來(lái)什么.你別忘了,攻擊者可以突破sql注入攻擊時(shí)輸入框長(zhǎng)度的限制.寫一個(gè)SOCKET程序改變HTTP_REFERER?我不會(huì)。網(wǎng)上發(fā)表了這樣一篇文章:
  ------------len.reg-----------------
  Windows Registry Editor Version 5.00
  [HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerMenuExt擴(kuò)展(&E)]
  @="C:Documents and SettingsAdministrator桌面len.htm"
  "contexts"=dword:00000004
  -----------end----------------------
  -----------len.htm------------------
  
  ----------end-----------------------
  用法:先把len.reg導(dǎo)入注冊(cè)表(注意文件路徑)
  然后把len.htm拷到注冊(cè)表中指定的地方.
  打開網(wǎng)頁(yè),光標(biāo)放在要改變長(zhǎng)度的輸入框上點(diǎn)右鍵,看多了一個(gè)叫擴(kuò)展的選項(xiàng)了吧
  單擊搞定! 后記:同樣的也就可以對(duì)付那些限制輸入內(nèi)容的腳本了.
  怎么辦?我們的限制被饒過(guò)了,所有的努力都白費(fèi)了?不,舉起你de鍵盤,說(shuō)不。讓我們繼續(xù)回到腳本字符的過(guò)濾吧,他們所進(jìn)行的注入無(wú)非就是進(jìn)行腳本攻擊。我們把所有的精力全都用到ACTION以后的頁(yè)面吧,在chk.asp頁(yè)中,我們將非法的字符全部過(guò)濾掉,結(jié)果如何?我們只在前面虛晃一槍,叫他們?nèi)ジ淖?cè)表吧,當(dāng)他們改完才會(huì)發(fā)現(xiàn),他們所做的都是那么的徒勞。
 

← 上一篇 下一篇 → 返回首頁(yè)
如有意向,請(qǐng)聯(lián)系我們的客戶經(jīng)理
我們會(huì)根據(jù)您的需求為你制定詳細(xì)的解決方案
在線咨詢 or 撥打業(yè)務(wù)熱線:186-0984-0880
在線咨詢
熱線電話
解決方案
掃一掃

掃一掃
關(guān)注新圖聞科技

全國(guó)咨詢熱線
186-0984-0880

返回頂部