防范ASP網(wǎng)站漏洞幾點(diǎn)措施

2016-10-30    分類(lèi): 網(wǎng)站建設(shè)

由于ASP的方便易用,越來(lái)越多的網(wǎng)站后臺(tái)程序都使用ASP腳本語(yǔ)言。但是, 由于ASP本身存在一些安全漏洞,稍不小心就會(huì)給黑客提供可乘之機(jī)。事實(shí)上,安全不僅是網(wǎng)管的事,編程人員也必須在某些安全細(xì)節(jié)上注意,養(yǎng)成良好的安全習(xí)慣,否則會(huì)給自己的網(wǎng)站帶來(lái)巨大的安全隱患。目前,大多數(shù)網(wǎng)站上的ASP程序有這樣那樣的安全漏洞,但如果編寫(xiě)程序的時(shí)候注意一點(diǎn)的話,還是可以避免的

1、用戶(hù)名與口令被破解

攻擊原理:用戶(hù)名與口令,往往是黑客們最感興趣的東西,如果被通過(guò)某種方式看到源代碼,后果是嚴(yán)重的。防范技巧:涉及用戶(hù)名與口令的程序最好封裝在服務(wù)器端,盡量少在ASP文件里出現(xiàn),涉及與數(shù)據(jù)庫(kù)連接的用戶(hù)名與口令應(yīng)給予最小的權(quán)限。出現(xiàn)次數(shù)多的用戶(hù)名與口令可以寫(xiě)在一個(gè)位置比較隱蔽的包含文件中。如果涉及與數(shù)據(jù)庫(kù)連接,在理想狀態(tài)下只給它以執(zhí)行存儲(chǔ)過(guò)程的權(quán)限,千萬(wàn)不要直接給予該用戶(hù)修改、插入、刪除記錄的權(quán)限。

2、驗(yàn)證被繞過(guò)

攻擊原理:現(xiàn)在需要經(jīng)過(guò)驗(yàn)證的ASP程序大多是在頁(yè)面頭部加一個(gè)判斷語(yǔ)句,但這還不夠,有可能被黑客繞過(guò)驗(yàn)證直接進(jìn)入。

防范技巧:需要經(jīng)過(guò)驗(yàn)證的ASP頁(yè)面,可跟蹤上一個(gè)頁(yè)面的文件名,只有從上一頁(yè)面轉(zhuǎn)進(jìn)來(lái)的會(huì)話才能讀取這個(gè)頁(yè)面。

3、inc文件泄露問(wèn)題

攻擊原理:當(dāng)存在ASP的主頁(yè)正在制作且沒(méi)有進(jìn)行最后調(diào)試完成以前,可以被某些搜索引擎機(jī)動(dòng)追加為搜索對(duì)象。如果這時(shí)候有人利用搜索引擎對(duì)這些網(wǎng)頁(yè)進(jìn)行查找,會(huì)得到有關(guān)文件的定位,并能在瀏覽器中查看到數(shù)據(jù)庫(kù)地點(diǎn)和結(jié)構(gòu)的細(xì)節(jié),并以此揭示完整的源代碼。

防范技巧:程序員應(yīng)該在網(wǎng)頁(yè)發(fā)布前對(duì)它進(jìn)行徹底的調(diào)試;安全專(zhuān)家則需要加固ASP文件以便外部的用戶(hù)不能看到它們。首先對(duì).inc文件內(nèi)容進(jìn)行加密,其次也可以使用.asp文件代替.inc文件使用戶(hù)無(wú)法從瀏覽器直接觀看文件的源代碼。inc文件的文件名不要使用系統(tǒng)默認(rèn)的或者有特殊含義容易被用戶(hù)猜測(cè)到的名稱(chēng),盡量使用無(wú)規(guī)則的英文字母。

4、自動(dòng)備份被下載

攻擊原理:在有些編輯ASP程序的工具中,當(dāng)創(chuàng)建或者修改一個(gè)ASP文件時(shí),編輯器自動(dòng)創(chuàng)建一個(gè)備份文件,比如:UltraEdit就會(huì)備份一個(gè).bak文件,如你創(chuàng)建或者修改了some.asp,編輯器會(huì)自動(dòng)生成一個(gè)叫some.asp.bak文件,如果你沒(méi)有刪除這個(gè)bak文件,攻擊者可以直接下載some.asp.bak文件,這樣some.asp的源程序就會(huì)被下載。

防范技巧:上傳程序之前要仔細(xì)檢查,刪除不必要的文檔。對(duì)以BAK為后綴的文件要特別小心。

5、特殊字符

攻擊原理:輸入框是黑客利用的一個(gè)目標(biāo),他們可以通過(guò)輸入腳本語(yǔ)言等對(duì)用戶(hù)客戶(hù)端造成損壞;如果該輸入框涉及數(shù)據(jù)查詢(xún),他們會(huì)利用特殊查詢(xún)語(yǔ)句,得到更多的數(shù)據(jù)庫(kù)數(shù)據(jù),甚至表的全部。因此必須對(duì)輸入框進(jìn)行過(guò)濾。但如果為了提高效率僅在客戶(hù)端進(jìn)行輸入合法性檢查,仍有可能被繞過(guò)。

防范技巧:在處理類(lèi)似留言板、BBS等輸入框的ASP程序中,最好屏蔽掉HTML、javascript、VBScript語(yǔ)句,如無(wú)特殊要求,可以限定只允許輸入字母與數(shù)字,屏蔽掉特殊字符。同時(shí)對(duì)輸入字符的長(zhǎng)度進(jìn)行限制。而且不但要在客戶(hù)端進(jìn)行輸入合法性檢查,同時(shí)要在服務(wù)器端程序中進(jìn)行類(lèi)似檢查。

6、數(shù)據(jù)庫(kù)下載漏洞

攻擊原理:在用Access做后臺(tái)數(shù)據(jù)庫(kù)時(shí),如果有人通過(guò)各種方法知道或者猜到了服務(wù)器的Access數(shù)據(jù)庫(kù)的路徑和數(shù)據(jù)庫(kù)名稱(chēng),那么他也能夠下載這個(gè)Access數(shù)據(jù)庫(kù)文件,這是非常危險(xiǎn)的。

防范技巧:

(1)為你的數(shù)據(jù)庫(kù)文件名稱(chēng)起個(gè)復(fù)雜的非常規(guī)的名字,并把它放在幾層目錄下。所謂 “非常規(guī), 打個(gè)比方說(shuō),比如有個(gè)數(shù)據(jù)庫(kù)要保存的是有關(guān)書(shū)籍的信息, 可不要給它起個(gè)“book.mdb的名字,而要起個(gè)怪怪的名稱(chēng),比如d34ksfslf.mdb, 并把它放在如./kdslf/i44/studi/的幾層目錄下,這樣黑客要想通過(guò)猜的方式得到你的Access數(shù)據(jù)庫(kù)文件就難上加難了。

(2)不要把數(shù)據(jù)庫(kù)名寫(xiě)在程序中。有些人喜歡把DSN寫(xiě)在程序中,比如: DBPath = Server.MapPath(“cmddb.mdb)

conn.Open “driver={Microsoft Access Driver (*.mdb)};dbq= & DBPath

假如萬(wàn)一給人拿到了源程序,你的Access數(shù)據(jù)庫(kù)的名字就一覽無(wú)余了。

當(dāng)前名稱(chēng):防范ASP網(wǎng)站漏洞幾點(diǎn)措施
轉(zhuǎn)載注明:http://muchs.cn/news43/57093.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供定制網(wǎng)站云服務(wù)器、Google品牌網(wǎng)站設(shè)計(jì)、全網(wǎng)營(yíng)銷(xiāo)推廣移動(dòng)網(wǎng)站建設(shè)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶(hù)投稿、用戶(hù)轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)

成都做網(wǎng)站