在線客服
24小時(shí)免費(fèi)咨詢電話:18978941786
客服時(shí)間:上午9:30~下午6點(diǎn)
ASP網(wǎng)站漏洞的防范八大法則
收藏 分享 發(fā)布日期:2012-2-12 16:30:45 編輯:admin 文章來(lái)源:安全中國(guó)網(wǎng) 點(diǎn)擊率:
SQL Injection這樣的漏洞,由于ASP本身存在一些安全漏洞,稍不小心就會(huì)給黑客提供可乘之機(jī)。事實(shí)上,安全不僅是網(wǎng)管的事,編程人員也必須在某些安全細(xì)節(jié)上注意
3、inc文件泄露問題
攻擊原理:當(dāng)存在ASP的主頁(yè)正在制作且沒有進(jìn)行最后調(diào)試完成以前,可以被某些搜索引擎機(jī)動(dòng)追加為搜索對(duì)象。如果這時(shí)候有人利用搜索引擎對(duì)這些網(wǎng)頁(yè)進(jìn)行查找,會(huì)得到有關(guān)文件的定位,并能在瀏覽器中查看到數(shù)據(jù)庫(kù)地點(diǎn)和結(jié)構(gòu)的細(xì)節(jié),并以此揭示完整的源代碼。
防范技巧:程序員應(yīng)該在網(wǎng)頁(yè)發(fā)布前對(duì)它進(jìn)行徹底的調(diào)試;安全專家則需要加固ASP文件以便外部的用戶不能看到它們。首先對(duì).inc文件內(nèi)容進(jìn)行加密,其次也可以使用.asp文件代替.inc文件使用戶無(wú)法從瀏覽器直接觀看文件的源代碼。inc文件的文件名不要使用系統(tǒng)默認(rèn)的或者有特殊含義容易被用戶猜測(cè)到的名稱,盡量使用無(wú)規(guī)則的英文字母。
4、自動(dòng)備份被下載
攻擊原理:在有些編輯ASP程序的工具中,當(dāng)創(chuàng)建或者修改一個(gè)ASP文件時(shí),編輯器自動(dòng)創(chuàng)建一個(gè)備份文件,比如:UltraEdit就會(huì)備份一個(gè).bak文件,如你創(chuàng)建或者修改了some.asp,編輯器會(huì)自動(dòng)生成一個(gè)叫some.asp.bak文件,如果你沒有刪除這個(gè)bak文件,攻擊者可以直接下載some.asp.bak文件,這樣some.asp的源程序就會(huì)被下載。
防范技巧:上傳程序之前要仔細(xì)檢查,刪除不必要的文檔。對(duì)以BAK為后綴的文件要特別小心。
5、特殊字符
攻擊原理:輸入框是黑客利用的一個(gè)目標(biāo),他們可以通過輸入腳本語(yǔ)言等對(duì)用戶客戶端造成損壞;如果該輸入框涉及數(shù)據(jù)查詢,他們會(huì)利用特殊查詢語(yǔ)句,得到更多的數(shù)據(jù)庫(kù)數(shù)據(jù),甚至表的全部。因此必須對(duì)輸入框進(jìn)行過濾。但如果為了提高效率僅在客戶端進(jìn)行輸入合法性檢查,仍有可能被繞過。
防范技巧:在處理類似留言板、BBS等輸入框的ASP程序中,最好屏蔽掉HTML、javascript、VBScript語(yǔ)句,如無(wú)特殊要求,可以限定只允許輸入字母與數(shù)字,屏蔽掉特殊字符。同時(shí)對(duì)輸入字符的長(zhǎng)度進(jìn)行限制。而且不但要在客戶端進(jìn)行輸入合法性檢查,同時(shí)要在服務(wù)器端程序中進(jìn)行類似檢查。
6、數(shù)據(jù)庫(kù)下載漏洞
攻擊原理:在用Access做后臺(tái)數(shù)據(jù)庫(kù)時(shí),如果有人通過各種方法知道或者猜到了服務(wù)器的Access數(shù)據(jù)庫(kù)的路徑和數(shù)據(jù)庫(kù)名稱,那么他也能夠下載這個(gè)Access數(shù)據(jù)庫(kù)文件,這是非常危險(xiǎn)的。
本文章由南寧網(wǎng)站建設(shè)、南寧網(wǎng)站優(yōu)化、南寧網(wǎng)絡(luò)公司整理,轉(zhuǎn)載請(qǐng)注明出處:http://m.lidajijin.com/