>  如何更好的達(dá)到防范黑客攻擊,本人提一下個(gè)人意見!第一,免費(fèi)程序不要真的就免費(fèi)用,既然你可以共享原碼,那么攻擊者一樣可以分析代碼。如果在細(xì)節(jié)上注意防范,那樣你站點(diǎn)的安全性就大大的提高了。即使出現(xiàn)了S">
asp網(wǎng)站的漏洞分解以及入侵防范方法--

asp網(wǎng)站的漏洞分解以及入侵防范方法--

ID:9672920

大?。?1.50 KB

頁數(shù):3頁

時(shí)間:2018-05-05

asp網(wǎng)站的漏洞分解以及入侵防范方法--_第1頁
asp網(wǎng)站的漏洞分解以及入侵防范方法--_第2頁
asp網(wǎng)站的漏洞分解以及入侵防范方法--_第3頁
資源描述:

《asp網(wǎng)站的漏洞分解以及入侵防范方法--》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在應(yīng)用文檔-天天文庫。

1、ASP網(wǎng)站的漏洞分解以及入侵防范方法>>  如何更好的達(dá)到防范黑客攻擊,本人提一下個(gè)人意見!第一,免費(fèi)程序不要真的就免費(fèi)用,既然你可以共享原碼,那么攻擊者一樣可以分析代碼。如果在細(xì)節(jié)上注意防范,那樣你站點(diǎn)的安全性就大大的提高了。即使出現(xiàn)了SQLInjection這樣的漏洞,攻擊者也不可能馬上拿下你的站點(diǎn)?! ∮捎贏SP的方便易用,越來越多的網(wǎng)站后臺(tái)程序都使用ASP腳本語言。但是,由于ASP本身存在一些安全漏洞,稍不小心就會(huì)給黑客提供可乘之機(jī)。事實(shí)上,安全不僅是網(wǎng)管的事,編程人員也必須在某些安全細(xì)節(jié)上注意,養(yǎng)成良好的安全習(xí)慣,否則會(huì)給自己的網(wǎng)站帶來巨大的安

2、全隱患。目前,大多數(shù)網(wǎng)站上的ASP程序有這樣那樣的安全漏洞,但如果編寫程序的時(shí)候注意一點(diǎn)的話,還是可以避免的?! ?、用戶名與口令被破解  攻擊原理:用戶名與口令,往往是黑客們最感興趣的東西,如果被通過某種方式看到源代碼,后果是嚴(yán)重的?! 》婪都记桑荷婕坝脩裘c口令的程序最好封裝在服務(wù)器端,盡量少在ASP文件里出現(xiàn),涉及與數(shù)據(jù)庫連接的用戶名與口令應(yīng)給予最小的權(quán)限。出現(xiàn)次數(shù)多的用戶名與口令可以寫在一個(gè)位置比較隱蔽的包含文件中。如果涉及與數(shù)據(jù)庫連接,在理想狀態(tài)下只給它以執(zhí)行存儲(chǔ)過程的權(quán)限,千萬不要直接給予該用戶修改、插入、刪除記錄的權(quán)限?! ?、驗(yàn)證被繞過 

3、 攻擊原理:現(xiàn)在需要經(jīng)過驗(yàn)證的ASP程序大多是在頁面頭部加一個(gè)判斷語句,但這還不夠,有可能被黑客繞過驗(yàn)證直接進(jìn)入?! 》婪都记桑盒枰?jīng)過驗(yàn)證的ASP頁面,可跟蹤上一個(gè)頁面的文件名,只有從上一頁面轉(zhuǎn)進(jìn)來的會(huì)話才能讀取這個(gè)頁面?! ?、inc文件泄露問題  攻擊原理:當(dāng)存在ASP的主頁正在制作且沒有進(jìn)行最后調(diào)試完成以前,可以被某些搜索引擎機(jī)動(dòng)追加為搜索對(duì)象。如果這時(shí)候有人利用搜索引擎對(duì)這些網(wǎng)頁進(jìn)行查找,會(huì)得到有關(guān)文件的定位,并能在瀏覽器中查看到數(shù)據(jù)庫地點(diǎn)和結(jié)構(gòu)的細(xì)節(jié),并以此揭示完整的源代碼?! 》婪都记桑撼绦騿T應(yīng)該在網(wǎng)頁發(fā)布前對(duì)它進(jìn)行徹底的調(diào)試;安全專家則需

4、要加固ASP文件以便外部的用戶不能看到它們。首先對(duì).inc文件內(nèi)容進(jìn)行加密,其次也可以使用.asp文件代替.inc文件使用戶無法從瀏覽器直接觀看文件的源代碼。inc文件的文件名不要使用系統(tǒng)默認(rèn)的或者有特殊含義容易被用戶猜測(cè)到的名稱,盡量使用無規(guī)則的英文字母?! ?、自動(dòng)備份被下載  攻擊原理:在有些編輯ASP程序的工具中,當(dāng)創(chuàng)建或者修改一個(gè)ASP文件時(shí),編輯器自動(dòng)創(chuàng)建一個(gè)備份文件,比如:UltraEdit就會(huì)備份一個(gè).bak文件,如你創(chuàng)建或者修改了some.asp,編輯器會(huì)自動(dòng)生成一個(gè)叫some.asp.bak文件,如果你沒有刪除這個(gè)bak文件,攻擊者可

5、以直接下載some.asp.bak文件,這樣some.asp的源程序就會(huì)被下載?! 》婪都记桑荷蟼鞒绦蛑耙屑?xì)檢查,刪除不必要的文檔。對(duì)以BAK為后綴的文件要特別小心。  5、特殊字符  攻擊原理:輸入框是黑客利用的一個(gè)目標(biāo),他們可以通過輸入腳本語言等對(duì)用戶客戶端造成損壞;如果該輸入框涉及數(shù)據(jù)查詢,他們會(huì)利用特殊查詢語句,得到更多的數(shù)據(jù)庫數(shù)據(jù),甚至表的全部。因此必須對(duì)輸入框進(jìn)行過濾。但如果為了提高效率僅在客戶端進(jìn)行輸入合法性檢查,仍有可能被繞過?! 》婪都记桑涸谔幚眍愃屏粞园?、BBS等輸入框的ASP程序中,最好屏蔽掉HTML、JavaScript、VB

6、Script語句,如無特殊要求,可以限定只允許輸入字母與數(shù)字,屏蔽掉特殊字符。同時(shí)對(duì)輸入字符的長度進(jìn)行限制。而且不但要在客戶端進(jìn)行輸入合法性檢查,同時(shí)要在服務(wù)器端程序中進(jìn)行類似檢查?! ?、數(shù)據(jù)庫下載漏洞  攻擊原理:在用Access做后臺(tái)數(shù)據(jù)庫時(shí),如果有人通過各種方法知道或者猜到了服務(wù)器的Access數(shù)據(jù)庫的路徑和數(shù)據(jù)庫名稱,那么他也能夠下載這個(gè)Access數(shù)據(jù)庫文件,這是非常危險(xiǎn)的。  防范技巧:  (1)為你的數(shù)據(jù)庫文件名稱起個(gè)復(fù)雜的非常規(guī)的名字,并把它放在幾層目錄下。所謂"非常規(guī)",打個(gè)比方說,比如有個(gè)數(shù)據(jù)庫要保存的是有關(guān)書籍的信息,可不要給它起

7、個(gè)"book.mdb"的名字,而要起個(gè)怪怪的名稱,比如d34ksfslf.mdb,并把它放在如./kdslf/i44/studi/的幾層目錄下,這樣黑客要想通過猜的方式得到你的Access數(shù)據(jù)庫文件就難上加難了?! ?2)不要把數(shù)據(jù)庫名寫在程序中。有些人喜歡把DSN寫在程序中,比如:以下是引用片段:  DBPath=Server.MapPath("cmddb.mdb")  conn.Open"driver={MicrosoftAccessDriver(*.mdb)};dbq="DBPath    假如萬一給人拿到了源程序,你的Access數(shù)據(jù)庫的名字就一

8、覽無余了。因此建議你在ODBC里設(shè)置數(shù)據(jù)源,再在程序中這樣寫:   conn.o

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動(dòng)畫的文件,查看預(yù)覽時(shí)可能會(huì)顯示錯(cuò)亂或異常,文件下載后無此問題,請(qǐng)放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負(fù)責(zé)整理代發(fā)布。如果您對(duì)本文檔版權(quán)有爭議請(qǐng)及時(shí)聯(lián)系客服。
3. 下載前請(qǐng)仔細(xì)閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進(jìn)行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時(shí)可能由于網(wǎng)絡(luò)波動(dòng)等原因無法下載或下載錯(cuò)誤,付費(fèi)完成后未能成功下載的用戶請(qǐng)聯(lián)系客服處理。