




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、萬能Asp防注入代碼-拒絕攻擊,addcomment.asp Aspcms注入漏洞萬能Asp防注入代碼-拒絕攻擊,addcomment.asp Aspcms注入漏洞 放入conn.asp中(/plug/comment/addcomment.asp)(拒絕攻擊 萬能Asp防注入代碼)第一種: squery=lcase(Request.ServerVariables("QUERY_STRING")sURL=lcase(Request.ServerVariables("HTTP_HOST") SQL_injdata ="
2、:|;|>|<|-|sp_|xp_|/|dir|cmd|(|)|+|$|'|copy|format|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare" SQL_inj = split(SQL_Injdata,"|") For SQL_Data=0 To Ubound(SQL_inj)if instr(squery&sURL,Sql_Inj(Sql_DATA)>0 ThenResponse.Wri
3、te "SQL防注入系統"Response.endend ifnext 第二種: SQL_injdata =":|;|>|<|-|sp_|xp_|/|dir|cmd|(|)|+|$|'|copy|format|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare" SQL_inj = split(SQL_Injdata,"|")If Re
4、quest.QueryString<>"" ThenFor Each SQL_Get In Request.QueryStringFor SQL_Data=0 To Ubound(SQL_inj)if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA)>0 ThenResponse.Write "SQL通用防注入系統"Response.endend ifnextNextEnd If If Request.Form<>"" ThenFor Ea
5、ch Sql_Post In Request.FormFor SQL_Data=0 To Ubound(SQL_inj)if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA)>0 ThenResponse.Write "SQL通用防注入系統"Response.endend ifnextnextend if 一般這種問題是網站有漏洞,系統漏洞或者SQL注入漏洞,或者上傳文件漏洞,如何防止網頁被修改加入腳本病毒? 愛牛網絡將這個問題總結分享如下. 1、簡單的補救措施:在服務器IIS中,把所有的ASP
6、,HTML文件的屬性設置為Everyone只讀(一般是IUSR_),只把數據庫的權限設置成可寫,注意:如果你沒有服務器的管理權限,那么登錄上的空間ftp,選中那些不需要寫入的文件或文件夾,右鍵點擊-屬性:把其中的三組寫入權限都取消,但如果你有ACCESS數據庫,要把數據庫設成可寫,不然讀數據時會出錯。 2、先把惡意代碼刪掉(替換掉),然后把網站目錄下的所有文件全部用殺軟殺下 ,然后一個一個檢查下是否存在后門. 3、在你的程序里寫上以下防注入函數 on error resume next '這行代碼放到conn.asp的第一行。
7、160;'防止注入dim qs,errc,iiiqs=request.servervariables("query_string")'response.write(qs)dim deStr(18)deStr(0)="net user"deStr(1)="xp_cmdshell"deStr(2)="/add"deStr(3)="exec%20master.dbo.xp_cmdshell"deStr(4)="net localgroup administrators&quo
8、t;deStr(5)="select"deStr(6)="count"deStr(7)="asc"deStr(8)="char"deStr(9)="mid"deStr(10)="'"deStr(11)=":"deStr(12)=""""deStr(13)="insert"deStr(14)="delete"deStr(15)="drop"deStr(
9、16)="truncate"deStr(17)="from"deStr(18)="%"errc=falsefor iii= 0 to ubound(deStr)if instr(qs,deStr(iii)<>0 thenerrc=trueend ifnextif errc thenResponse.Write("對不起,非法URL地址請求!")response.endend if 4、在文件中<head></head>加入 <sc
10、ript language="JavaScript"><!- if (top.location != location) top.location.href = location.href;/-></script> = 以下為摘錄= 網頁防篡改 一,Stream開關可自由設置,ASP中的ADODB.Stream 對象用來操作二進制或文本數據的流。通常用于無組件上傳和驗證碼等功能。關閉該組件可以提高網站安全。 Fso開關也可自由設置,FSO(FileSystemObject)是微軟ASP的一個對文件操作的控件,該控件可以對服務器進行讀取、新建、修改、刪除目錄以及文件的操作。關閉該組件有利于提高網站安全。 二,假設網站建好后,今后一段時間都不會再用到ftp上傳功能,這時可以暫時關閉FTP上傳,有助于提高網站的安全,即使ftp密碼泄露,黑客也不能操作空間內的文件,設置后60秒后生效。 三,另外還可設置腳本權限與寫入權限,如果網站只使用了asp,可設置為只
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025至2030年中國橡膠防老劑RD行業投資前景及策略咨詢研究報告
- 2025至2030年中國大提花襯衫面料行業投資前景及策略咨詢研究報告
- 2025至2030年中國五金裝潢產品行業投資前景及策略咨詢研究報告
- 20000Nm3-h空分項目節能評估報告
- 2025年脂環烴項目立項申請報告
- 2025年抗心力衰竭藥項目申請報告模板
- 2025新進廠員工安全培訓考試試題模擬題
- 2025年各個班組安全培訓考試試題附答案(研優卷)
- 2024-2025項目部管理人員安全培訓考試試題含答案(黃金題型)
- 2024-2025企業負責人安全培訓考試試題附答案(突破訓練)
- 2025展覽館裝飾工程合同范本
- 《科普技巧常識》課件
- 2025年中國全電腦橫機市場現狀分析及前景預測報告
- 2019-2025年房地產經紀協理之房地產經紀操作實務過關檢測試卷B卷附答案
- 初中歷史明清時期的科技與文化 課件 2024-2025學年統編版七年級歷史下冊
- MOOC 跨文化交際通識通論-揚州大學 中國大學慕課答案
- 詢價小組簽到表
- 煉鐵廠魚雷罐、鐵水罐穿包緊急預案
- 10kV備自投調試報告
- 《電路分析基礎》試題及答案
- 電氣設備調試定額
評論
0/150
提交評論