快精灵印艺坊 您身边的文印专家
广州名片 深圳名片 会员卡 贵宾卡 印刷 设计教程
产品展示 在线订购 会员中心 产品模板 设计指南 在线编辑
 首页 名片设计   CorelDRAW   Illustrator   AuotoCAD   Painter   其他软件   Photoshop   Fireworks   Flash  

 » 彩色名片
 » PVC卡
 » 彩色磁性卡
 » 彩页/画册
 » 个性印务
 » 彩色不干胶
 » 明信片
   » 明信片
   » 彩色书签
   » 门挂
 » 其他产品与服务
   » 创业锦囊
   » 办公用品
     » 信封、信纸
     » 便签纸、斜面纸砖
     » 无碳复印纸
   » 海报
   » 大篇幅印刷
     » KT板
     » 海报
     » 横幅

抵御入侵保护ASP系统的通用方式

  研究了漏洞,我就想解决的方式,我总结一下,里面有我想的一个不成熟的想法。

  是给高手看的,看看是不是一种解决已知和未知SQL注入漏洞的好方式。

  这个是我想的不成熟的方式,我认为能解决大部分以知和未知的SQL注入漏洞,让入侵者弄不到密码!

  首先我先分析大多数的SQL注入,原理无非就是对治理员敏感的信息进行预测,因此都需要知道治理员表名,用户变量和密码变量才能进行预测。

http://ip/art/list.asp?id=253 and 1=(select id from admin where len(password)=10)

,而免费的ASP系统最大的缺点是什么?数据库的储存敏感的信息的地方都是相同的!!

  试想对于上面的注入,我不知道储存治理员的表为admin,我怎么可能进行攻击呢?呵呵大家都想到了吧,我说的方式就是自己修改表名和ASP代码,以达到保护的目的,让入侵者猜到吐血,也找不出!

  此方式我认为适合大多数的文章治理和下载系统,等asp系统

  还是实战一下,对于动网文章系统3。4的修改,

  第一步:修改数据库

  用access打开数据库,然后在表名admin上点右键选择重命名,我命名为admin1234(呵呵,你可要命名个随机难猜的啊)

  第二步:修改ASP代码

  一般我门只要修改相关的SQL语句就可以了。

  先找出需要修改的文件,恩,打开WINDOWS的搜索,选择搜索动网文章的文件夹,然后在搜索条件为包含文字"admin",一定要加引号,表示此字符串单独存在,不包含在其他字符串中,这时就出来了13个文件,然后打开文件,我发现只有一出干扰就是

  if session("admin")="" then 他也包含admin,其余的均为SQL语句查询里,所以我看了一下确定了该改的文件有 chkadmin.asp saveuser.asp saveuer1.asp adminuser.asp

  修改为,用记事本打开,并利用其搜索替换的功能,将所有from admin 替换为from admin1234,其实就是碰到sql="select * from admin where flag 或类似的SQL语句,就将admin修改为admin1234,然后保存, 好了,到此就修改完了,然后测试了一下,还行,没有问题。这下即使有新漏洞我也不怕了,因为入侵者猜不到我的表名,呵呵。

  这就是一次简朴实战,对于其他的ASP系统也是类似的。

  到这里我不太满足,因为我在用手工修改,谁能保证不出错,而且对于论坛类的ASP是不可能的。

  所以我的想法是用软件批量的修改文件,这样的功能的软件应该有,可以自己找,或编,但是我还是认为不好,因为有好多干扰的因素,如上面的的if session("admin")="" then 就不能改 的,软件是不好判定的。所以我认为对于这个方式应该在业界行成编程的新规范。还是拿动网来做例子

  对于动网的BBS,他可以在编写的时候,对于储存用户和治理员的表名起一个与BBS代码没有重复的表名,然后随论坛发布一个软件,在用户安装后,批量修改数据库和论坛文件代码中储存治理员的表名为用户自己定义的表名。这样就解决了修改时文件过多,和一样字符干扰的问题,而你自己定义的治理员的表名被猜出的几率极底,入侵者猜不出来就没法进行SQL注入攻击了,即使是他发现了新的注入漏洞,如此安全性大大提高了。

  我希望的是这个方式可以实现,这样在用户得到文件后可以自己定义敏感数据,以避免绝大多数已知和未知的SQL攻击。

  这是我找的一个好工具,异常不错的批量文件字符替换程序。

  自我点评一下,我对前两篇文章不是很满足的,即动网漏洞和浪客密码,我只是在原有的知识上重复工作,没什么用,而这篇文章我认为可以有效的改变安全问题,我看了一下,假如对于一个如上方式处理的BBSXP论坛,即使是没有补丁对于BBSXP漏洞倒着看一、二、四、五都是天生免疫的,对于动网,假如也用上面的方式处理过,那么,对于”绝对背后的微笑-再谈DVBBS漏洞“,“免费版dvBBS的另一类漏洞“,”Sql Injection with Access“等漏洞也是天生免疫的,所以我对这个方式还是抱着很大希望的,假如能成为一种规范,应该对安全的贡献是大的,虽然目前还不行,但我想将来可以行,而且现在对于小规模的ASP系统可以手工修改。


返回类别: 教程
上一教程: 微软下一代Web服务器IIS7细节披露
下一教程: Windows.NET Server: XML Web 服务

您可以阅读与"抵御入侵保护ASP系统的通用方式"相关的教程:
· 一个通用的保护ASP系统的方式
· ASP文章系统的解决方案
· 基于WEB系统的多语言支持--ASP国际化多语言具体方案
· ASP漏洞集-通过ASP入侵WEB SERVER,窃取文件毁坏系统
· ASP项目中的通用条件查询模块
    微笑服务 优质保证 索取样品