当前位置:七道奇文章资讯安全技术网络技术
日期:2009-05-13 13:14:00  来源:本站整理

asp程序安全[网络技术]

赞助商链接



  本文“asp程序安全[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

asp作为一种强盛的语言 风行了N年 但是由于asp语言自身的缺陷

程序员写出来的程序常常漏洞重重 asp漏洞 普通情形下 都是注入 上传

再者就是肆意文件下载 (普通呈目前下载程序中) 大概一些古典的漏洞

如 %5c爆库 等等 关于爆库漏洞 一句话便可以办理 on error resume next

在成立数据库衔接对象前加入 如肆意文件下载漏洞 普通是对途径变量的值没有做

好过滤 其实replace函数是很强盛的 细心想下就知道该怎么去做

注入方面 无非是对变量的值做好查抄工作 这里供应一个函数 我是从laoy系统中

看到的 还是利用replace函数 顺次替换不安全字符 到达防注的效果 代码以下:

<%
function Checkall(str)
    Checkall=replace(replace(replace(replace(str,"<","<"),">",">"),chr(13),"<br>")," ","")
CheckStr=replace(replace(replace(replace(Checkall,"'",""),"and",""),"insert",""),"set","")
    Checkall=replace(replace(replace(replace(Checkall,"select",""),"update",""),"delete",""),chr(34),""")
Checkall=replace(replace(replace(replace(replace(Checkall,"*",""),"=",""),"or",""),"mid",""),"count","")
end function
%>

把这段代码 写到function.asp里 当有变量接纳时用这个函数过滤下便可以了

比方 id=request.querystring("id") 我们可以写成 id=checkall(request.querystring("id"))

再者就是程序作者的代码严谨性问题 举个例子 我们以 post方法接纳一个变量值 很多人会

这么写 id=request("id") 其实这样写没有错误 但是 在安全性上就欠缺了 拿上上年兴起的

cookie注入来说 我们知道 request对象从几个调集取数据是有次序的 早年往后顺次是

get post cookie 假如 get为空 post也为空 那么 就会从cookie中取值 然后进入数据库查询

假定 你的防注程序没有对cookie的值举行查抄 那么恭喜你 cookie注入漏洞产生了 再者就是

不写获得变量值的方法 程序的速度也会略有迟钝 关于上传 我不多说 因为我对上传并不理解

但是有个经验 就是 碰到上传的地方 我就利用闻名程序的上传模块 那是很安全


  以上是“asp程序安全[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
  • ASP程序利用 FCKeditor 上传图片设置
  • asp程序安全
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .