asp程序安全[网络技术]
本文“asp程序安全[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
asp作为一种强盛的语言 风行了N年 但是由于asp语言自身的缺陷
程序员写出来的程序常常漏洞重重 asp漏洞 普通情形下 都是注入 上传
再者就是肆意文件下载 (普通呈目前下载程序中) 大概一些古典的漏洞
如 %5c爆库 等等 关于爆库漏洞 一句话便可以办理 on error resume next
在成立数据库衔接对象前加入 如肆意文件下载漏洞 普通是对途径变量的值没有做
好过滤 其实replace函数是很强盛的 细心想下就知道该怎么去做
注入方面 无非是对变量的值做好查抄工作 这里供应一个函数 我是从laoy系统中
看到的 还是利用replace函数 顺次替换不安全字符 到达防注的效果 代码以下:
<%
function Checkall(str)
Checkall=replace(replace(replace(replace(str,"<","<"),">",">"),chr(13),"<br>")," ","")
CheckStr=replace(replace(replace(replace(Checkall,"'",""),"and",""),"insert",""),"set","")
Checkall=replace(replace(replace(replace(Checkall,"select",""),"update",""),"delete",""),chr(34),""")
Checkall=replace(replace(replace(replace(replace(Checkall,"*",""),"=",""),"or",""),"mid",""),"count","")
end function
%>
把这段代码 写到function.asp里 当有变量接纳时用这个函数过滤下便可以了
比方 id=request.querystring("id") 我们可以写成 id=checkall(request.querystring("id"))
再者就是程序作者的代码严谨性问题 举个例子 我们以 post方法接纳一个变量值 很多人会
这么写 id=request("id") 其实这样写没有错误 但是 在安全性上就欠缺了 拿上上年兴起的
cookie注入来说 我们知道 request对象从几个调集取数据是有次序的 早年往后顺次是
get post cookie 假如 get为空 post也为空 那么 就会从cookie中取值 然后进入数据库查询
假定 你的防注程序没有对cookie的值举行查抄 那么恭喜你 cookie注入漏洞产生了 再者就是
不写获得变量值的方法 程序的速度也会略有迟钝 关于上传 我不多说 因为我对上传并不理解
以上是“asp程序安全[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |
- ·上一篇文章:解析IDC之基本网络办理筹划
- ·下一篇文章:intval()利用不当招致安全漏洞的解析
- ·中查找“asp程序安全”更多相关内容
- ·中查找“asp程序安全”更多相关内容