当前位置:萝卜系统 > 网络技术教程 > 详细页面

页面脚本攻击防范全攻略(3)

页面脚本攻击防范全攻略(3)

更新时间:2021-05-21 文章作者:未知 信息来源:网络 阅读次数:

网络技术是从1990年代中期发展起来的新技术,它把互联网上分散的资源融为有机整体,实现资源的全面共享和有机协作,使人们能够透明地使用资源的整体能力并按需获取信息。资源包括高性能计算机、存储资源、数据资源、信息资源、知识资源、专家资源、大型数据库、网络、传感器等。 当前的互联网只限于信息共享,网络则被认为是互联网发展的第三阶段。

 程序体(3)

  有了上面的过滤函数您可以在任何需要过滤的地方应用过滤函数直接使用就可以了。这就使我们的修复工作大大的简化了。

  另外,我想在这里再次多提醒一下,一些站点的UBB在进行小的表情图标转化时也会出现过滤问题,由于很隐蔽所以不容易发现:

  如:

  我们标签内的文字进行修改,

  不知道各位看懂没,前一个单引号用来中和程序提供的左引号,第二个单引号用来中和闭合的右引号,这样程序输出就为:

  <img src=http://edu.chinaz.com/Get/Security/Defence/’img/0001.gif’ onerror=****:alert(); alt=’’>

  如果图片不存在,那么将激活onerror标签执行脚本程序。对于已经过滤了单引号的站点在这里用双引号一样可以完成。对于过滤了****字段的,只用alert()也完全可以。所以说要过滤就要过滤完全,别给攻击者留下一丝机会。

  防范SQL Injection 漏洞攻击

  可以这样说,这里似乎是整篇文章的重点了.SQL Injection 漏洞攻击的的多样化也使得我们在程序防护上不得不想的更多一些。面对SQL Injection 的强大”攻势”,我们到底该过滤哪些?

  一些常用的危险字符有

  '    数据库字段判别封闭

  --   某些数据库注释标志

  #   某些数据库注释标志

  "   可能导致程序出错

  \   跨越目录

  3221143836nicode  编码的特征字符

  $  可能用于变量标注

  / 和\   一样

  NULL   小心"空"录入的危险,可能导致数据库或系统处理报错,利用报错构造溢出.

  空格和'一起,构造sql injeciton

  ? = &   如果存在二次参数传递,可能改写querystr。

  (1) 从最一般的.SQL Injection 漏洞攻击来看:用户名和密码上的过滤问题,如:

  提交:用户名为:’or’’=’ 用户密码为:’or’’=’

  从程序出发,我们完全可以得出,数据库在执行以下操作

  Sql=” SELECT * FROM lUsers WHERE Username=''or''='' and Password = ''or''=''”

  这样一来,这样,SQL 服务器将返回 lUsers 表格中的所有记录,而 ASP 脚本将会因此而误认为攻击者的输入符合 lUsers 表格中的第一条记录,从而允许攻击者以该用户的名义登入网站。对此类注入的防范似乎简单的很:

  利用以下程序就可以实现,程序体(4)

  strUsername = Replace(Request.Form("Username"), "''", "''''")
  strPassword = Replace(Request.Form("Password"), "''", "''''")

  程序体(4)

  (2)杜绝SQL 注入式攻击的第一步就是采用各种安全手段监控来自 ASP request 对象 (Reques、Request.QueryString、Request.Form、Request.Cookies和 Request.ServerVariables) 的用户输入,以确保 SQL 指令的可靠性。具体的安全手段根据你的 DBMS 而异。

  SQL 注入式攻击可能引起的危害取决于该网站的软件环境和配置。当 Web 服务器以操作员(dbo)的身份访问数据库时,利用SQL注入式攻击就可能删除所有表格、创建新表格,等等。当服务器以超级用户 (sa) 的身份访问数据库时,利用SQL注入式攻击就可能控制整个 SQL 服务器;在某些配置下攻击者甚至可以自行创建用户帐号以完全操纵数据库所在的 Windows 服务器。

  如:

  http://127.0.0.1/forum/showuser.asp?id=999’;declare @a sysname set @a='xp_'+'cmdshell' exec @a 'dir c:\'--&aid=9

  http://127.0.0.1/forum/showuser.asp?id=999’; declare @a sysname set @a='xp'+'_cm’+’dshell' exec @a 'dir c:\'--&aid=9

  甚至可以执行像:net user fqy fqy /add 这样的指令.当然这就需要你当前的运行身份必须是Sa,或者你攻击的只是一台虚拟主机,我劝你还是就此打住.



网络的神奇作用吸引着越来越多的用户加入其中,正因如此,网络的承受能力也面临着越来越严峻的考验―从硬件上、软件上、所用标准上......,各项技术都需要适时应势,对应发展,这正是网络迅速走向进步的催化剂。

温馨提示:喜欢本站的话,请收藏一下本站!

本类教程下载

系统下载排行

网站地图xml | 网站地图html