|
![]() |
名片设计 CorelDRAW Illustrator AuotoCAD Painter 其他软件 Photoshop Fireworks Flash |
|
应对ASP溢出漏洞我们应该做全面的字符过滤 一种是会员登陆 下面这一段代码是把username的非法字符过滤掉 <% username=trim(request.form("username")) userpws=trim(request.form("password")) if username="" or userpws="" or Instr(username,"=")>0 or Instr(username,"%")>0 or Instr(username,chr(32))>0 or Instr(username,"?")>0 or Instr(username,"&")>0 or Instr(username,";")>0 or Instr(username,",")>0 or Instr(username,"\\\'")>0 or Instr(username,",")>0 or Instr(username,chr(34))>0 or Instr(username,chr(9))>0 or Instr(username,"??")>0 or Instr(username,"$")>0 then response.write(\\\'\\\' 请准确输入用户名和密码\\\'\\\') response.end end if %> 还有一种是通过地址栏输入非法字符的溢出漏洞 如 一有页面为newslist.asp一页面为newspage.asp 我们从newslist.asp传递newsid参数到newspage.asp 在newspage.asp接收参数时一般我们只用, <% dim newsid newsid=request(\\\'\\\'newsid\\\'\\\') .................... %> 为安全起见我们至少要加一句 <% dim newsid newsid=tirm(request\\\'\\\'id\\\'\\\') if newsid=\\\'\\\'\\\'\\\' or Instr(newsid,"\\\'")>0 or Instr(newsid,"%")>0 then response.write(\\\'\\\'非法参数\\\'\\\') response.end %> 我说的基本上就以上两点,如有不到之处请多多指教。 虽然在INTERNET中我们还存在着一些漏洞,但我们多输入几行代码就更好地增加了网站的安全性! 利用非法字符溢出漏洞攻击网站简朴的应对方式 返回类别: 教程 上一教程: ASP自动解析图片地址并将其保存到本地服务器 下一教程: 正则表达式详解(下) 您可以阅读与"ASP登陆验证页应做的安全问题"相关的教程: · ASP主件中的安全问题 · ASP文件中的安全问题 · 在ASP程序中执行SQL语句的安全性问题 · ASP中数据库安全问题之我见 · ASP.NET应用程序的安全方案(三)?安全通信 |
![]() ![]() |
快精灵印艺坊 版权所有 |
首页![]() ![]() ![]() ![]() ![]() ![]() ![]() |