|
網(wǎng)絡(luò)技術(shù)是從1990年代中期發(fā)展起來的新技術(shù),它把互聯(lián)網(wǎng)上分散的資源融為有機整體,實現(xiàn)資源的全面共享和有機協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數(shù)據(jù)資源、信息資源、知識資源、專家資源、大型數(shù)據(jù)庫、網(wǎng)絡(luò)、傳感器等。 當(dāng)前的互聯(lián)網(wǎng)只限于信息共享,網(wǎng)絡(luò)則被認為是互聯(lián)網(wǎng)發(fā)展的第三階段。 對于一些整機使用的站點來說防止通過80端口攻擊而直接拿到整機管理權(quán)限,這一點就變得至關(guān)重要了。對xp_cmdshell 的過濾就成為首要,很多站點的程序都是用GET或者是GET與POST混合來提交數(shù)據(jù)的,對于此,我們給出一種防止GET進行SQL注入的程序:如 程序體(5) fqys=request.servervariables("query_string") 我要做點聲明的是:以上的程序只是對GET方式提交的數(shù)據(jù)進行的過濾,千萬不要盲目套用。 像其他一些來自 ASP request 對象 (Reques、Request.QueryString、Request.Form、Request.Cookies和 Request.ServerVariables) 的用戶輸入的攻擊方法的方法,大致都集中在腳本期望的輸入變量是數(shù)字變量 (ID) 上,當(dāng)然我們不能只看數(shù)字變量,比如: http://127.0.0.1/systembbs/showtopic.asp?tid=99&name=abc' and left(userpasswor d,1)='a http://127.0.0.1/systembbs/addtopic.asp?tid=99&name=abc' and userpasswor d=’or’’=’ 另外,如何單一的防止類似這樣的注入錯誤? http://127.0.0.1/systembbs/addtopic.asp?tid=99’ ;delete forum_forum;--&page=33 防范程序: 程序體(6) ……addtopic.asp?action=add…… 程序體(6) 出現(xiàn)這樣的攻擊,使我們的站長們不得不又再次頭痛,這里我可以給出大家一個解決最好辦法,一般的來說,用戶名長度字符數(shù)不會超過15個字符,大都為14字符。那么我們從長度出發(fā),來進行過濾:如程序體(7) Name=replace(name,”’”,””) 程序體(7) 為什么我們這里以及過濾了單引號,怎么還要再次取一個長度限制呢?不多說了,看看4ngel的文章先<<饒過'限制繼續(xù)射入>> .別問我怎么轉(zhuǎn)數(shù)字格式,我不會,嘿嘿…^_^! 還繼續(xù)回到我們的主題,” 腳本期望的輸入變量是數(shù)字變量 (ID)”.怎樣進行注入防范,天吶,方法太多了,最直接的就是判斷是否是數(shù)字整型,還有一些比較個性的驗證辦法,我們一一介紹一下 如:程序體(8) 一,判斷數(shù)字是否是整型 p_lngID = CLng(Request("ID")) 二 取字長 這一點我相信一般的數(shù)據(jù)長度不會大于8位所以: If len(ID)>8 then 網(wǎng)絡(luò)的神奇作用吸引著越來越多的用戶加入其中,正因如此,網(wǎng)絡(luò)的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標(biāo)準(zhǔn)上......,各項技術(shù)都需要適時應(yīng)勢,對應(yīng)發(fā)展,這正是網(wǎng)絡(luò)迅速走向進步的催化劑。 |
溫馨提示:喜歡本站的話,請收藏一下本站!