如何防范远程注入攻击

摘要: 这种进攻在之前应当是较为普遍的进攻方法,例如POST进攻,进攻者能够随意的更改要递交的数据信息值已做到进攻目地.又如:COOKIES 的仿冒,这一点更非常值得造成程序撰写者或网站站长的...

 这类攻击在以前应该是比较常见的攻击方式,比如POST攻击,攻击者可以随便的改变要提交的数据值已达到攻击目的.又如:COOKIES 的伪造,这一点更值得引起程序编写者或站长的注意,不要使用COOKIES来做为用户验证的方式,否则你和把钥匙留给贼是同一个道理.

If trim(Request. cookies ( uname ))= fqy and Request.cookies( upwd ) = then ..more End if 我想各位站长或者是喜好写程序的朋友千万别出这类错误,真的是不可饶恕.伪造COOKIES 都多少年了,你还用这样的就不能怪别人跑你的密码.涉及到用户密码或者是用户登陆时,你最好使用session 它才是最安全的.如果要使用COOKIES就在你的COOKIES上多加一个信息,SessionID,它的随机值是64位的,要猜解它,不可能.例: if not (rs.BOF or rs.eof) then login= true Session( username sessionID) = Username Session( password sessionID) = Password Response.cookies( username )= Username Response.cookies( Password )= Password 下面我们来谈谈如何防范远程注入攻击,一般的攻击都是将单表提交文件拖到本地,将Form ACTION= chk.asp 指向你服务器中处理数据的文件即可.如果你全部的数据过滤都在单表页上,那么恭喜你,你将已经被脚本攻击了. 怎么才能制止这样的远程攻击?好办,请看代码如下: 程序体(9) server_v1=Cstr(Request.ServerVariables( HTTP_REFERER )) server_v2=Cstr(Request.ServerVariables( SERVER_NAME )) if mid(server_v1,8,len(server_v2))<>server_v2 then response.write <br><br><center response.write response.write 你提交的路径有误,禁止从站点外部提交数据请不要乱改参数! response.write   response.end end if 个人感觉上面的代码过滤不是很好,有一些外部提交竟然还能堂堂正正的进来,于是再写一个.   这个是过滤效果很好,建议使用. if instr(request.servervariables( http_referer ), p>



联系我们

全国服务热线:4000-399-000 公司邮箱:343111187@qq.com

  工作日 9:00-18:00

关注我们

官网公众号

官网公众号

Copyright?2020 广州凡科互联网科技股份有限公司 版权所有 粤ICP备10235580号 客服热线 18720358503