韩剧1988免费观看全集_久久影视三级福利片_亚洲视频在线观看免费_在线观看欧美日韩_国产亚洲激情在线_亚洲精品美女久久久_欧美国产日韩一区二区在线观看_91在线观看免费高清完整版在线观看_日韩av免费看_国产又爽又黄的激情精品视频_琪琪亚洲精品午夜在线_欧美性猛xxx_不卡毛片在线看_国产亚洲日本欧美韩国_91国内在线视频_精品国产福利视频

當前位置:蘿卜系統(tǒng) > 網(wǎng)絡(luò)技術(shù)教程 > 詳細頁面

頁面腳本攻擊防范全攻略

頁面腳本攻擊防范全攻略

更新時間:2021-01-07 文章作者:未知 信息來源:網(wǎng)絡(luò) 閱讀次數(shù):

網(wǎng)絡(luò)技術(shù)是從1990年代中期發(fā)展起來的新技術(shù),它把互聯(lián)網(wǎng)上分散的資源融為有機整體,實現(xiàn)資源的全面共享和有機協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數(shù)據(jù)資源、信息資源、知識資源、專家資源、大型數(shù)據(jù)庫、網(wǎng)絡(luò)、傳感器等。 當前的互聯(lián)網(wǎng)只限于信息共享,網(wǎng)絡(luò)則被認為是互聯(lián)網(wǎng)發(fā)展的第三階段。
安全防護,如何做到安全防護?想要防護就要知道對方是如何進行攻擊。有很多文章都在寫如何攻下某站點,其實其攻擊的途徑也不過是以下幾種:

  1. 簡單的腳本攻擊

  此類攻擊應(yīng)該屬于無聊搗亂吧。比如****:alert(); </table>等等,由于程序上過濾的不嚴密,使攻擊者既得不到什么可用的,但又使的他可以進行搗亂的目的。以目前很多站點的免費服務(wù),或者是自身站點的程序上也是有過濾不嚴密的問題。

  2. 危險的腳本攻擊

  這類腳本攻擊已經(jīng)過度到可以竊取管理員或者是其他用戶信息的程度上了。比如大家都知道的cookies竊取,利用腳本對客戶端進行本地的寫操作等等。

  3. Sql Injection 漏洞攻擊

  可以說,這個攻擊方式是從動網(wǎng)論壇和BBSXP開始的。利用SQL特殊字符過濾的不嚴密,而對數(shù)據(jù)庫進行跨表查詢的攻擊。比如:

  http://127.0.0.1/forum/showuser.asp?id=999 and 1=1

  http://127.0.0.1/forum/showuser.asp?id=999 and 1=2

  http://127.0.0.1/forum/showuser.asp?id=999 and 0<>(select count(*) from admin)

  http://127.0.0.1/forum/showuser.asp?id=999’; declare @a sysname set @a='xp_'+ 'cmdshell' exec @a 'dir c:\'---&aid=9

  得到了管理員的密碼也就意味著已經(jīng)控制的整站,雖然不一定能得到主機的權(quán)限,但也為這一步做了很大的鋪墊。類似的SQL Injection攻擊的方式方法很多,對不同的文件過濾不嚴密所采取的查詢方式也不同。所以說想做好一個完整的字符過濾程序不下一凡功夫是不可能的。

  4. 遠程注入攻擊

  某站點的所謂的過濾只是在提交表格頁上進行簡單的JS過濾。對于一般的用戶來說,你大可不必防范;對早有預謀的攻擊者來說,這樣的過濾似乎根本沒作用。我們常說的POST攻擊就是其中一例。通過遠程提交非法的信息以達到攻擊目的。

  通過上面的攻擊方法的介紹,我們大致的了解了攻擊者的攻擊途徑,下面我們就開始重點的介紹,如何有效的防范腳本攻擊!

  讓我們還是從最簡單的開始:

  l 防范腳本攻擊

  JS腳本 和HTML腳本攻擊的防范其實很簡單:server.HTMLEncode(Str)完事。當然你還不要大叫,怎么可能?你讓我把全站類似<%=uid%>都加過濾我還不累死?為了方便的過濾,我們只需要將HTML腳本和JS腳本中的幾個關(guān)鍵字符過濾掉就可以了:程序體(1)如下:

  ‘以下是過濾函數(shù)

 。%

  function CHK(fqyString)

  fqyString = replace(fqyString, ">", ">")

  fqyString = replace(fqyString, "<", "<")

  fqyString = replace(fqyString, "&#", "&")

  fqyString = Replace(fqyString, CHR(32), " ")

  fqyString = Replace(fqyString, CHR(9), " ")

  fqyString = Replace(fqyString, CHR(34), """)

  fqyString = Replace(fqyString, CHR(39), "'")

  fqyString = Replace(fqyString, CHR(13), "")

  fqyString = Replace(fqyString, CHR(10) & CHR(10), "</P><P> ")

  fqyString = Replace(fqyString, CHR(10), "<BR> ")

  CHK = fqyString

  end function

  %>

  ‘以下是應(yīng)用實例

  <%=CHK(Username)%>

  Username=CHK(replace(request(“username”),”’”,””))

  使用Include把函數(shù)寫在公有頁面上,這樣效率是最好的。


[page_break]程序體(1)

  另外,值得我們注意的是,很多站點在用戶注冊,或者是用戶資料修改的頁面上也缺少腳本的過濾,或者是只在其中之一進行過濾,注冊進入后修改資料仍然可以進行腳本攻擊。對用戶提交的數(shù)據(jù)進行檢測和過濾,程序體(2) 如下:

  ‘以下是過濾函數(shù)

  If Instr(request("username"),"=")>0 or
  Instr(request("username"),"%")>0 or
  Instr(request("username"),chr(32))>0 or
  Instr(request("username"),"?")>0 or
  Instr(request("username"),"&")>0 or
  Instr(request("username"),";")>0 or
  Instr(request("username"),",")>0 or
  Instr(request("username"),"'")>0 or
  Instr(request("username"),"?")>0 or
  Instr(request("username"),chr(34))>0 or
  Instr(request("username"),chr(9))>0 or
  Instr(request("username"),"?K")>0 or
  Instr(request("username"),"$")>0 or
  Instr(request("username"),">")>0 or
  Instr(request("username"),"<")>0 or
  Instr(request("username"),"""")>0 then
  response.write "朋友,你的提交用戶名含有非法字符,請更改,謝謝合作 <a href='****:window.history.go(-1);'>返回</a>"
  response.end
  end if

  程序體(2)

  為了提供工作效率我們再將過濾內(nèi)容程序化,這樣對多個參數(shù)的過濾效率將有很大程度上的提高:如

  程序體(3)

  ‘以下為程序主體

  dim Bword(18)
  Bword(0)="?"
  Bword(1)=";"
  Bword(2)=">"
  Bword(3)="<"
  Bword(4)="-"
  Bword(5)="’"
  Bword(6)="””"
  Bword(7)="&"
  Bword(8)="%"
  Bword(9)="$"
  Bword(10)="'"
  Bword(11)=":"
  Bword(12)=" "
  Bword(13)="("
  Bword(14)=")"
  Bword(15)="--"
  Bword(16)=" chr(9)"
  Bword(17)=" chr(34)"
  Bword(18)=" chr(32)"
  errc=false

  ‘以下是應(yīng)用實例部分

  for i= 0 to ubound(Bword)
  if instr(FQYs,Bword(i))<>0 then
  errc=true
  end if
  next
  if errc then
  response.write "<script language=""****"">"
  response.write "parent.alert('很抱歉!您的操作違法了);"
  response.write "history,back();"
  response.write "</script>"
  response.end
  end if


[page_break]程序體(3)

  有了上面的過濾函數(shù)您可以在任何需要過濾的地方應(yīng)用過濾函數(shù)直接使用就可以了。這就使我們的修復工作大大的簡化了。

  另外,我想在這里再次多提醒一下,一些站點的UBB在進行小的表情圖標轉(zhuǎn)化時也會出現(xiàn)過濾問題,由于很隱蔽所以不容易發(fā)現(xiàn):

  如:

  我們標簽內(nèi)的文字進行修改,

  不知道各位看懂沒,前一個單引號用來中和程序提供的左引號,第二個單引號用來中和閉合的右引號,這樣程序輸出就為:

 。糹mg src=http://edu.chinaz.com/Get/Security/Defence/’img/0001.gif’ onerror=****:alert(); alt=’’>

  如果圖片不存在,那么將激活onerror標簽執(zhí)行腳本程序。對于已經(jīng)過濾了單引號的站點在這里用雙引號一樣可以完成。對于過濾了****字段的,只用alert()也完全可以。所以說要過濾就要過濾完全,別給攻擊者留下一絲機會。

  防范SQL Injection 漏洞攻擊

  可以這樣說,這里似乎是整篇文章的重點了.SQL Injection 漏洞攻擊的的多樣化也使得我們在程序防護上不得不想的更多一些。面對SQL Injection 的強大”攻勢”,我們到底該過濾哪些?

  一些常用的危險字符有

  '    數(shù)據(jù)庫字段判別封閉

  --   某些數(shù)據(jù)庫注釋標志

  #   某些數(shù)據(jù)庫注釋標志

  "   可能導致程序出錯

  \   跨越目錄

  3221143836nicode  編碼的特征字符

  $  可能用于變量標注

  / 和\   一樣

  NULL   小心"空"錄入的危險,可能導致數(shù)據(jù)庫或系統(tǒng)處理報錯,利用報錯構(gòu)造溢出.

  空格和'一起,構(gòu)造sql injeciton

  ? = &   如果存在二次參數(shù)傳遞,可能改寫querystr。

  (1) 從最一般的.SQL Injection 漏洞攻擊來看:用戶名和密碼上的過濾問題,如:

  提交:用戶名為:’or’’=’ 用戶密碼為:’or’’=’

  從程序出發(fā),我們完全可以得出,數(shù)據(jù)庫在執(zhí)行以下操作

  Sql=” SELECT * FROM lUsers WHERE Username=''or''='' and Password = ''or''=''”

  這樣一來,這樣,SQL 服務(wù)器將返回 lUsers 表格中的所有記錄,而 ASP 腳本將會因此而誤認為攻擊者的輸入符合 lUsers 表格中的第一條記錄,從而允許攻擊者以該用戶的名義登入網(wǎng)站。對此類注入的防范似乎簡單的很:

  利用以下程序就可以實現(xiàn),程序體(4)

  strUsername = Replace(Request.Form("Username"), "''", "''''")
  strPassword = Replace(Request.Form("Password"), "''", "''''")

  程序體(4)

 。2)杜絕SQL 注入式攻擊的第一步就是采用各種安全手段監(jiān)控來自 ASP request 對象 (Reques、Request.QueryString、Request.Form、Request.Cookies和 Request.ServerVariables) 的用戶輸入,以確保 SQL 指令的可靠性。具體的安全手段根據(jù)你的 DBMS 而異。

  SQL 注入式攻擊可能引起的危害取決于該網(wǎng)站的軟件環(huán)境和配置。當 Web 服務(wù)器以操作員(dbo)的身份訪問數(shù)據(jù)庫時,利用SQL注入式攻擊就可能刪除所有表格、創(chuàng)建新表格,等等。當服務(wù)器以超級用戶 (sa) 的身份訪問數(shù)據(jù)庫時,利用SQL注入式攻擊就可能控制整個 SQL 服務(wù)器;在某些配置下攻擊者甚至可以自行創(chuàng)建用戶帳號以完全操縱數(shù)據(jù)庫所在的 Windows 服務(wù)器。

  如:

  http://127.0.0.1/forum/showuser.asp?id=999’;declare @a sysname set @a='xp_'+'cmdshell' exec @a 'dir c:\'--&aid=9

  http://127.0.0.1/forum/showuser.asp?id=999’; declare @a sysname set @a='xp'+'_cm’+’dshell' exec @a 'dir c:\'--&aid=9

  甚至可以執(zhí)行像:net user fqy fqy /add 這樣的指令.當然這就需要你當前的運行身份必須是Sa,或者你攻擊的只是一臺虛擬主機,我勸你還是就此打住.

  對于一些整機使用的站點來說防止通過80端口攻擊而直接拿到整機管理權(quán)限,這一點就變得至關(guān)重要了。對xp_cmdshell 的過濾就成為首要,很多站點的程序都是用GET或者是GET與POST混合來提交數(shù)據(jù)的,對于此,我們給出一種防止GET進行SQL注入的程序:如


[page_break]程序體(5)

  fqys=request.servervariables("query_string")
  dim nothis(18)
  nothis(0)="net user"
  nothis(1)="xp_cmdshell"
  nothis(2)="/add"
  nothis(3)="exec%20master.dbo.xp_cmdshell"
  nothis(4)="net localgroup administrators"
  nothis(5)="select"
  nothis(6)="count"
  nothis(7)="asc"
  nothis(8)="char"
  nothis(9)="mid"
  nothis(10)="'"
  nothis(11)=":"
  nothis(12)=""""
  nothis(13)="insert"
  nothis(14)="delete"
  nothis(15)="drop"
  nothis(16)="truncate"
  nothis(17)="from"
  nothis(18)="%"
  errc=false
  for i= 0 to ubound(nothis)
  if instr(FQYs,nothis(i))<>0 then
  errc=true
  end if
  next
  if errc then
  response.write ""
  response.end
  end if

  我要做點聲明的是:以上的程序只是對GET方式提交的數(shù)據(jù)進行的過濾,千萬不要盲目套用。

  像其他一些來自 ASP request 對象 (Reques、Request.QueryString、Request.Form、Request.Cookies和 Request.ServerVariables) 的用戶輸入的攻擊方法的方法,大致都集中在腳本期望的輸入變量是數(shù)字變量 (ID) 上,當然我們不能只看數(shù)字變量,比如:

  http://127.0.0.1/systembbs/showtopic.asp?tid=99&name=abc' and left(userpasswor d,1)='a

  http://127.0.0.1/systembbs/addtopic.asp?tid=99&name=abc' and userpasswor d=’or’’=’

  另外,如何單一的防止類似這樣的注入錯誤?

  http://127.0.0.1/systembbs/addtopic.asp?tid=99’ ;delete forum_forum;--&page=33 防范程序: 程序體(6)

  ……addtopic.asp?action=add……
  ……addtopic.asp?action=delect……
  Action1=trim(Request.QueryString())
  if left(action1,7)<>"action=" then '限定querystring必須為 action=
  error(err01)'錯誤處理
  else
  action=Request.querystring("action")'取得querystring的值
  end if
  select case action'對querystring進行處理
  case "add"
  .....
  case "delete"
  ......
  case else '如果querystring沒有這個值則進行錯誤處理
  error(err02)
  end select

  程序體(6)

  出現(xiàn)這樣的攻擊,使我們的站長們不得不又再次頭痛,這里我可以給出大家一個解決最好辦法,一般的來說,用戶名長度字符數(shù)不會超過15個字符,大都為14字符。那么我們從長度出發(fā),來進行過濾:如程序體(7)

  Name=replace(name,”’”,””)
  If len(name)>16 then
  Response.write “ 你要做什么?”
  Response.end
  End if

  程序體(7)

  為什么我們這里以及過濾了單引號,怎么還要再次取一個長度限制呢?不多說了,看看4ngel的文章先<<饒過'限制繼續(xù)射入>> .別問我怎么轉(zhuǎn)數(shù)字格式,我不會,嘿嘿…^_^!

  還繼續(xù)回到我們的主題,” 腳本期望的輸入變量是數(shù)字變量 (ID)”.怎樣進行注入防范,天吶,方法太多了,最直接的就是判斷是否是數(shù)字整型,還有一些比較個性的驗證辦法,我們一一介紹一下 如:程序體(8)

  一,判斷數(shù)字是否是整型

  p_lngID = CLng(Request("ID"))

  二 取字長 這一點我相信一般的數(shù)據(jù)長度不會大于8位所以:

  If len(ID)>8 then
  response.write “bedpost”
  response end
  end if


[page_break]三 我認為這是一種比較冒險的辦法,就是再進行一次數(shù)據(jù)庫的查詢,如果數(shù)據(jù)庫表內(nèi)沒有相同的值與之相同那么返回錯誤.

  sql = "SELECT NAME FROM Category where ID="&ID
  set temp=conn.Execute(SQL)
  if temp.bof or temp.eof then
  response.Redirect("index.asp")
  else
  cat_name=temp("name")
  end if
  set temp=nothing

  ‘上面的是數(shù)據(jù)ID 的檢測,下面則是正式的查詢

  sql = "SELECT ID T_ID, NAME FROM Category where ID="&ID&" ORDER BY xh asc"
  rs.open sql,conn,1,1

  四,我自己常用的數(shù)據(jù)過濾腳本,專利,呵~

  id=replace(id,”’”,””)
  If len( request(“id”))>8 then ‘ 為什么取長度上面程序中已經(jīng)說明
  response.write ""
  response.end
  else

  If request(“id”)<>”” then ‘取不為空則是為了防止一些程序頁中會出現(xiàn)空值情況,如果不在這里做判斷,程序會校驗出錯.

  If IsNumeric(request("id"))=False then ' 風清揚修改 ID數(shù)據(jù)監(jiān)控程式
  response.write ""
  response.end
  end if
  end if
  end if

  程序體(8)

  由于我個人的編程習慣,我喜歡將所有的數(shù)據(jù)檢驗程序全部保留到整站的公用程序中,比如:conn.asp啦,只需要寫一次就可以修復全站的問題.

  說到這里,我提一點關(guān)于攻擊的問題,就是跑用戶密碼或者是用戶名,一般常用的就是

  ….../show.asp?id=1 and 0<>(select count(*) from admin where id=3 and left(username,1)=’a’)

  這樣去一個一個嘗試,當然我們不能在這里提什么Perl程序去跑密碼,程序是別人寫,要自己知道原理.這里我只是想給個比較方便的辦法就是取ASC碼范圍.這個要比單獨跑要快很多.不論是是字母,數(shù)字,漢字,特殊字符,他們總會有對應(yīng)的ASC碼,用以下辦法:

  ….../show.asp?id=1 and 0<>(select count(*) from admin where id=3 and asc(right(left(usernamee,3),1)) between 1 and 10000)

  剩下的就隨你了,一般的從97到122就可以啦,字母嘛,很快D.呵呵,有人想用mid 函數(shù)當然也是不錯 asc(mid(username,2,1)) between 1 and 10000 也成.

  如何更加有效的防止SQL注入攻擊?我們將在下面的文章中具體提到!

  l 防范遠程注入攻擊

  這類攻擊在以前應(yīng)該是比較常見的攻擊方式,比如POST攻擊,攻擊者可以隨便的改變要提交的數(shù)據(jù)值已達到攻擊目的.又如:COOKIES 的偽造,這一點更值得引起程序編寫者或站長的注意,不要使用COOKIES來做為用戶驗證的方式,否則你和把鑰匙留給賊是同一個道理.

  比如:

  If trim(Request. cookies ("uname"))="fqy" and Request.cookies("upwd") =”fqy#e3i5.com” then
  ……..more………
  End if

  我想各位站長或者是喜好寫程序的朋友千萬別出這類錯誤,真的是不可饒恕.偽造COOKIES 都多少年了,你還用這樣的就不能怪別人跑你的密碼.涉及到用戶密碼或者是用戶登陸時,你最好使用session 它才是最安全的.如果要使用COOKIES就在你的COOKIES上多加一個信息,SessionID,它的隨機值是64位的,要猜解它,不可能.例:

  if not (rs.BOF or rs.eof) then
  login="true"
  Session("username"&sessionID) = Username
  Session("password"& sessionID) = Password
  ‘Response.cookies(“username”)= Username
  ‘Response.cookies(“Password”)= Password

  下面我們來談?wù)勅绾畏婪哆h程注入攻擊,一般的攻擊都是將單表提交文件拖到本地,將Form ACTION=”chk.asp” 指向你服務(wù)器中處理數(shù)據(jù)的文件即可.如果你全部的數(shù)據(jù)過濾都在單表頁上,那么恭喜你,你將已經(jīng)被腳本攻擊了.

  怎么才能制止這樣的遠程攻擊?好辦,請看代碼如下: 程序體(9)

  <%
  server_v1=Cstr(Request.ServerVariables("HTTP_REFERER"))
  server_v2=Cstr(Request.ServerVariables("SERVER_NAME"))
  if mid(server_v1,8,len(server_v2))<>server_v2 then
  response.write "<br><br><center>"
  response.write " "
  response.write "你提交的路徑有誤,禁止從站點外部提交數(shù)據(jù)請不要亂該參數(shù)!"
  response.write "

"
  response.end
  end if
  %>

  ‘個人感覺上面的代碼過濾不是很好,有一些外部提交竟然還能堂堂正正的進來,于是再寫一個.

  ‘這個是過濾效果很好,建議使用.

  if instr(request.servervariables("http_referer"),"http://"&request.servervariables("host") )<1 then response.write "處理 URL 時服務(wù)器上出錯。
如果您是在用任何手段攻擊服務(wù)器,那你應(yīng)該慶幸,你的所有操作已經(jīng)被服務(wù)器記錄,我們會第一時間通知公安局與國家安全部門來調(diào)查你的IP. "
  response.end
  end if


[page_break] 程序體(9)

  本以為這樣就萬事大吉了,在表格頁上加一些限制,比如maxlength啦,等等..但天公就是那么不作美,你越怕什么他越來什么.你別忘了,攻擊者可以突破sql注入攻擊時輸入框長度的限制.寫一個SOCKET程序改變HTTP_REFERER?我不會。網(wǎng)上發(fā)表了這樣一篇文章:

  ------------len.reg-----------------
  Windows Registry Editor Version 5.00
  [HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\擴展(&E)]
  @="C:\Documents and Settings\Administrator\桌面\len.htm"
  "contexts"=dword:00000004
  -----------end----------------------
  -----------len.htm------------------
  
  ----------end-----------------------

  用法:先把len.reg導入注冊表(注意文件路徑)

  然后把len.htm拷到注冊表中指定的地方.

  打開網(wǎng)頁,光標放在要改變長度的輸入框上點右鍵,看多了一個叫擴展的選項了吧

  單擊搞定! 后記:同樣的也就可以對付那些限制輸入內(nèi)容的腳本了.

  怎么辦?我們的限制被饒過了,所有的努力都白費了?不,舉起你de鍵盤,說不。讓我們繼續(xù)回到腳本字符的過濾吧,他們所進行的注入無非就是進行腳本攻擊。我們把所有的精力全都用到ACTION以后的頁面吧,在chk.asp頁中,我們將非法的字符全部過濾掉,結(jié)果如何?我們只在前面虛晃一槍,叫他們?nèi)ジ淖员戆,當他們改完才會發(fā)現(xiàn),他們所做的都是那么的徒勞。

  ASP木馬

  已經(jīng)講到這里了,再提醒各位論壇站長一句,小心你們的文件上傳:為什么論壇程序被攻破后主機也隨之被攻擊者占據(jù)。原因就在……對!ASP木馬!一個絕對可惡的東西。病毒么?非也.把個文件隨便放到你論壇的程序中,您老找去吧。不吐血才怪哦。如何才能防止ASP木馬被上傳到服務(wù)器呢?方法很簡單,如果你的論壇支持文件上傳,請設(shè)定好你要上傳的文件格式,我不贊成使用可更改的文件格式,直接從程序上鎖定,只有圖象文件格式,和壓縮文件就完全可以,多給自己留點方便也就多給攻擊者留點方便。怎么判斷格式,我這里收集了一個,也改出了一個,大家可以看一下:

  程序體(10)

  '判斷文件類型是否合格
  Private Function CheckFileExt (fileEXT)
  dim Forumupload
  Forumupload="gif,jpg,bmp,jpeg"
  Forumupload=split(Forumupload,",")
  for i=0 to ubound(Forumupload)
  if lcase(fileEXT)=lcase(trim(Forumupload(i))) then
  CheckFileExt=true
  exit Function
  else
  CheckFileExt=false
  end if
  next
  End Function
  ‘驗證文件內(nèi)容的合法性
  set MyFile = server.CreateObject ("Scripting.FileSystemObject")
  set MyText = MyFile.OpenTextFile (sFile, 1) ' 讀取文本文件
  sTextAll = lcase(MyText.ReadAll): MyText.close
  '判斷用戶文件中的危險操作
  sStr ="8 .getfolder .createfolder .deletefolder .createdirectory 
  .deletedirectory"
  sStr = sStr & " .saveas wscript.shell script.encode"
  sNoString = split(sStr," ")
  for i = 1 to sNoString(0)
  if instr(sTextAll, sNoString(i)) <> 0 then
  sFile = Upl.Path & sFileSave: fs.DeleteFile sFile
  Response.write "<center><br><big>"& sFileSave &"文件中含有與操作目錄等有關(guān)的命令"&_
  "<br><font color=red>"& mid(sNoString(i),2) &"</font>,為了安全原因,<b>不能上傳。<b>"&_"</big></center></html>"
  Response.end
  end if
  next

  程序體(10)

  把他們加到你的上傳程序里做一次驗證,那么你的上傳程序安全性將會大大提高.

  什么?你還不放心?拿出殺手锏,請你的虛擬主機服務(wù)商來幫忙吧。登陸到服務(wù)器,將PROG ID 中的"shell.application"項和"shell.application.1"項改名或刪除。再將”WSCRIPT.SHELL”項和”WSCRIPT.SHELL.1”這兩項都要改名或刪除。呵呵,我可以大膽的說,國內(nèi)可能近半以上的虛擬主機都沒改過。只能慶幸你們的用戶很合作,否則……我刪,我刪,我刪刪刪……

  小結(jié)

  如何更好的達到防范SQL Injection的攻擊?這里我個人給推薦幾個辦法,第一,免費程序不要真的就免費用,既然你可以共享原碼,那么攻擊者一樣可以分析代碼。如果有能力的站長最好還是更改一下數(shù)據(jù)庫表名,字段名,只修改關(guān)鍵的admin, username, password就可以了,比如forum_upasswd 這樣的字段名誰能猜到?如果你猜到了,最好趕快去買彩票吧,特等獎不是你還會有誰呢?另外,一般站點的關(guān)鍵就在于管理員的密碼,很好的保護好你的管理員密碼那是至關(guān)重要的,至少10位的數(shù)字字母組合。另外加上現(xiàn)在大多數(shù)站點程序都會使用MD5來加密用戶密碼,加上你密碼的強壯性,那樣你站點的安全性就大大的提高了。即使出現(xiàn)了SQL Injection漏洞,攻擊者也不可能馬上拿下你的站點。



網(wǎng)絡(luò)的神奇作用吸引著越來越多的用戶加入其中,正因如此,網(wǎng)絡(luò)的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術(shù)都需要適時應(yīng)勢,對應(yīng)發(fā)展,這正是網(wǎng)絡(luò)迅速走向進步的催化劑。

溫馨提示:喜歡本站的話,請收藏一下本站!

本類教程下載

系統(tǒng)下載排行

網(wǎng)站地圖xml | 網(wǎng)站地圖html
激情六月丁香| 亚洲精品久久久| 日本高清视频在线播放| eeuss鲁片一区| 678在线观看视频| 欧美日韩国产大片| 91在线三级| 国内精品在线视频| 3d动漫成人在线| 波多野结衣电影免费观看| 国产精品观看在线亚洲人成网| 国产区一区二| 伊人网在线观看| 国产精品成人av| 精品久久久久av影院| 亚洲a∨精品一区二区三区导航| 国产成人一区二区三区影院| 欧美美女黄色网| 日韩女优视频免费观看| 九九精品视频在线观看九九| 99久久国产综合精品女不卡| 国产经典一区二区| 日本在线观看a| 无码人妻一区二区三区在线视频| 熟女少妇a性色生活片毛片| 一级淫片免费看| 亚洲第一在线综合网站| 中文字幕一区二区三区在线视频| 伊人影院在线观看| 精品一区二区三区免费播放| 97久久精品在线| 好看的日韩精品视频在线| 日本精品一区二区三区四区| 中文字幕在线观看视频网站| 久久精品国亚洲| 成年男人的天堂| 国产成人精彩在线视频九色| av老司机在线观看| 久久资源综合| 国产成人综合久久| 亚洲午夜精品一区| av中文字幕在线观看第一页| 亚洲熟女乱色一区二区三区| 国产美女情趣调教h一区二区| 俺去了亚洲欧美日韩| 精品福利视频导航大全| 91精品尤物| 日本在线播放一区二区三区| 亚洲精品成人av久久| 国产一区二区看久久| 成人免费无遮挡| 午夜亚洲性色视频| 中文字幕中文字幕在线十八区| 亚洲欧美日韩小说| 久久久999免费视频| 91人人网站| 91影院在线免费观看视频| 成人一区二区在线观看| 久久久精品中文字幕| 日本黄色播放器| 高潮白浆视频| 色丁香久综合在线久综合在线观看| 成人免费黄色av| 老司机在线永久免费观看| 五月婷婷六月丁香综合| 伊人狠狠色j香婷婷综合| 久久国产一级片| 亚洲精品在线三区| 精品久久在线观看| 免费成人黄色网| 男人资源网站| 一个人www视频在线免费观看| 一级黄色片国产| 国产老头老太做爰视频| 精品伦理一区二区| 亚洲一区在线观看网站| av在线亚洲男人的天堂| 国产在线不卡一卡二卡三卡四卡| 亚洲一区二区四区蜜桃| 免费在线视频你懂得| 欧美激情四色| 欧美伦理片在线看| 国产伦精品一区二区三区照片| 天天干天天操天天拍| 猫咪成人在线观看| 久久久综合激的五月天| 免费av一级电影| 男人用嘴添女人下身免费视频| 亚洲性视频大全| 美女扒开腿让男人桶爽久久动漫| 久久国产视频网站| 精品国产免费av| 欧美性猛交一区二区三区| 激情小视频在线| 国产精品入口免费麻豆| 久草在线免费资源站| 国产精品久久久久久久久男| 日韩av色在线| 污视频在线看| 一二三av在线| 欧美视频在线播放| 日韩精品一页| 国产精品久久久久精k8| 91free张津瑜movies| 婷婷成人综合网| 亚洲天堂精品一区| 欧美不卡1区2区3区| 久久精品在线| 亚洲欧美日本在线观看| 亚洲精品www.| 91久久久久国产一区二区| 好男人在线视频www| 97视频人免费观看| 5g影院5g电影天天爽快| 亚洲欧洲成视频免费观看| 欧亚精品中文字幕| 视频一区二区三区入口| 国产精品99久久免费| 美女爽到呻吟久久久久| 日韩一级片网站| www.天堂在线| 高清电影在线免费观看| 在线日韩精品视频| 国产成a人亚洲精v品在线观看| 91片黄在线观看| 精品国产人妻一区二区三区| 国产成人精品视频| 91福利电影| 中文字幕丰满乱码| 日韩精品电影网| 色网综合在线观看| 国产精品一区二区三区毛片淫片| 成人黄色大片在线观看| 亚洲国产精品国自产拍av秋霞| 男人亚洲天堂网| 欧美激情在线一区二区| 青青国产在线| 国产女优一区| 韩国一区二区三区在线观看| 日韩电影中文字幕一区| 国产精品有限公司| 国产探花在线观看| 深夜福利日韩在线看| 日本成人在线免费视频| 欧美精品aaaa| 一区二区三区在线播放| sis001欧美| 亚洲一区在线看| 97超碰中文字幕| 你懂的在线观看一区二区| 欧美亚洲综合一区| 成人激情自拍| 91麻豆.com| 亚洲成熟丰满熟妇高潮xxxxx| 99中文字幕一区| 亚洲最快最全在线视频| 天天爽夜夜爽夜夜爽精品| 国产在线小视频| 7777精品伊久久久大香线蕉语言| 亚洲高清不卡在线| 国产精品一区二区欧美黑人喷潮水| 日韩美女一区二区三区| 亚洲一二三四2021不卡| 51vv免费精品视频一区二区| 久久久精品黄色| 亚洲一区二区三区日韩| 性欧美长视频| 色综合视频一区中文字幕| 麻豆九一精品爱看视频在线观看免费| 久久精品国产精品亚洲色婷婷| 成人免费午夜电影| 亚洲在线天堂| 99久久免费看精品国产一区| 69久久夜色精品国产69| 国产精品毛片高清在线完整版| 97se在线视频| 91小仙女jk白丝袜呻吟| 精品久久影院| 欧美天堂在线| 一区二区三区不卡在线| www.天堂av.com| 最新成人av在线| 夜夜嗨av一区二区三区网页| 中文字幕www| 欧美精彩视频一区二区三区| 亚洲 欧美 成人| 美女91精品| 影音先锋人妻啪啪av资源网站| 国产日韩欧美中文在线播放| 国产又黄又猛又粗又爽| 污片在线免费看| 成人国产精品免费观看动漫| 国产伦精品一区三区精东| 日韩电影在线一区二区三区| 8x8x拔插拔插影库永久免费| 中文字幕在线视频一区二区| 狠狠色噜噜狠狠狠狠97| 成人免费网站在线| 成人性色生活片免费看爆迷你毛片| 欧美性猛交一区二区三区精品| 免费男女羞羞的视频网站中文版| 伊人成人网在线看| 欧美丰满日韩| 欧美不卡123| 找av导航入口| 成年在线播放小视频| 欧洲一区av| 国产丰满果冻videossex| 99久久综合国产精品二区| 日韩免费视频一区二区视频在线观看| 国产日韩欧美精品综合| 亚洲精品一二三四五区| 国产精品v亚洲精品v日韩精品| 国内自拍欧美| 亚洲图片在线综合| 国产高清av在线| 久久精品99久久| 日本一区视频在线观看免费| 亚洲bt欧美bt精品777| 日韩精品一区二区三区中文不卡| 香蕉综合视频| 国产97在线|日韩| 日韩国产欧美在线视频| 少妇精品视频一区二区免费看| 成人欧美一区二区| 精品久久久久久| 天堂在线精品视频| 又色又爽又黄无遮挡的免费视频| 国产欧美日韩在线看| 欧美午夜在线观看| 四虎永久在线精品无码视频| 久久久不卡网国产精品一区| 丁香六月激情婷婷| 久久先锋资源网| www.91av.com| 在线视频专区| 国产成人精品无码高潮| 国产精品免费视频观看| 久久九九精品视频| 91国产成人在线| 国产999精品久久久影片官网| 欧洲美女少妇精品| 国产日韩精品在线播放| 91美剧网在线播放| 精品一区二区视频| 日韩亚洲一区中文字幕| 久久久久国产精品无码免费看| 一区二区三区四区欧美日韩| 久久人妻少妇嫩草av蜜桃| 国产精品高清在线观看| 精品国产乱码久久久久久蜜柚| 四虎5151久久欧美毛片| 日本三级日本三级日本三级极| 国产精品18久久久久久久网站| 国产女同互慰高潮91漫画| 精品精品国产三级a∨在线| 国产农村妇女毛片精品久久莱园子| 色操视频在线| 欧美精品99久久久**| 中日韩精品视频在线观看| 清纯唯美亚洲色图| 亚洲综合第一| 日韩午夜精品视频| 久久亚洲精品国产| 免费涩涩18网站入口| 国产一区二区精品丝袜| 国产精品久久无码一三区| 99精品国产福利在线观看免费| 国产精品蜜芽在线观看| 久久人体大尺度| 成人va在线观看| 97精品国产97久久久久久| 蜜臀av一级做a爰片久久| 中文字幕一区三区| 激情小说中文字幕| 91精品国产色综合久久| 国产成人h网站| 妞干网在线观看视频| 中文字幕 亚洲视频| 三级不卡在线观看| 亚洲成a人片在线不卡一二三区| 濑亚美莉vs黑人在线观看| 亚洲人成在线观看一区二区| 伊人av综合网| 亚洲午夜在线视频| 性欧美亚洲xxxx乳在线观看| 成人黄色av网址| 成人xvideos免费视频| 国产精品一区二区久久不卡| 麻豆一区二区三区| 欧美日韩在线播放三区| 91tv亚洲精品香蕉国产一区7ujn| 欧美日韩精品是欧美日韩精品| 日本18视频网站| 久久69av| 亚洲一区二区三区毛片| 91亚洲人成网污www| av电影免费在线观看| 综合国产精品久久久| 粉嫩一区二区| 无码精品一区二区三区在线播放| 亚洲永久免费观看| 日批视频在线看| jizzjizz国产精品喷水| 91中文字幕永久在线| 思99热精品久久只有精品| 男女视频在线观看免费| 国产日韩一区二区三区在线| 欧美三电影在线| 中文字幕有码视频| 91视频网页| 中文字幕免费精品一区| 欧美顶级少妇做爰| 美女无遮挡网站| 亚洲免费在线精品一区| 久久中文在线| jizzjizzwww| 国产成人福利短视频app| 亚洲天堂手机版| 国产精品久久久久久久免费观看| 免费在线观看av网站| 国产一区二区美女视频| 欧美尺度大的性做爰视频| 欧美性大战久久久久久久| jizz中国女人| 亚洲综合好骚| 91av日本| 亚洲人体视频|