天下网吧 >> 网吧天地 >> 网吧技术 >> 网吧安全 >> 正文

和黑客的ASP漏洞入侵说byebye

2009-9-27网页教学网佚名

  下面我们来谈谈如何防范远程注入攻击,一般的攻击都是将单表提交文件拖到本地,将Form ACTION=”chk.asp” 指向你服务器中处理数据的文件即可.如果你全部的数据过滤都在单表页上,那么恭喜你,你将已经被脚本攻击了.怎么才能制止这样的远程攻击?好办,请看代码如下:程序体(9)

  以下是引用片段:

  个人感觉上面的代码过滤不是很好,有一些外部提交竟然还能堂堂正正的进来,于是再写一个。这个是过滤效果很好,建议使用。

  if instr(request.servervariables

  ("http_referer"),"http://"request.servervariables("host") )<1 then

  response.write "处理 URL 时服务器上出错。如果您是在用任何手段攻击服务器,那你应该庆幸,你

  的所有操作已经被服务器记录,我们会第一时间通知公安局与国家安全部门来调查你的IP. "

  本以为这样就万事大吉了,在表格页上加一些限制,比如maxlength啦,等等……但天公就是那么不作美,你越怕什么他越来什么。你别忘了,攻击者可以突破sql注入攻击时输入框长度的限制。写一个SOCKET程序改变HTTP_REFERER?我不会,网上发表了这样一篇文章:

  ------------len.reg-----------------

  Windows Registry Editor Version 5.00

  [HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerMenuExt扩展(&E)]

  @="C:Documents and SettingsAdministrator桌面len.htm"

  "contexts"=dword:00000004

  -----------end----------------------

  -----------len.htm------------------

  ----------end-----------------------

  用法:先把len.reg导入注册表(注意文件路径)然后把len.htm拷到注册表中指定的地方。打开网页,光标放在要改变长度的输入框上点右键,看多了一个叫扩展的选项了吧单击搞定! 后记:同样的也就可以对付那些限制输入内容的脚本了。怎么办?我们的限制被饶过了,所有的努力都白费了?不,举起你de键盘,说不。让我们继续回到脚本字符的过滤吧,他们所进行的注入无非就是进行脚本攻击。我们把所有的精力全都用到ACTION以后的页面吧,在chk.asp页中,我们将非法的字符全部过滤掉,结果如何?我们只在前面虚晃一枪,叫他们去改.

本文来源:网页教学网 作者:佚名

声明
声明:本站所发表的文章、评论及图片仅代表作者本人观点,与本站立场无关。文章是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网联系,我们将及时更正、删除,谢谢。 Email:support@txwb.com,系统开号,技术支持,服务联系微信:_WX_1_本站所有有注明来源为天下网吧或天下网吧论坛的原创作品,各位转载时请注明来源链接!
天下网吧·网吧天下
  • 本周热门
  • 本月热门
  • 阅读排行