仓酷云

 找回密码
 立即注册
搜索
热搜: 活动 交友 discuz
查看: 535|回复: 8
打印 上一主题 下一主题

[学习教程] ASP网页编程之ASP网站的毛病分化和进侵提防办法

[复制链接]
小魔女 该用户已被删除
跳转到指定楼层
楼主
发表于 2015-1-16 22:20:26 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
ASP.NET和ASP的比较,技术上比较已经没什么可说的了.新一代在大部分程度来说当然是比旧一代好了.关键看你对所做软件的理解了.因人而定.会写的话也可能比ASP.NET写得更有效率和更方便重用  怎样更好的到达提防黑客打击,自己提一下团体定见!第一,收费程序不要真的就收费用,既然你能够共享原码,那末打击者一样能够剖析代码。假如在细节上注重提防,那样你站点的平安性就年夜年夜的进步了。即便呈现了SQLInjection如许的毛病,打击者也不成能即刻拿下你的站点。
  因为ASP的便利易用,愈来愈多的网站背景程序都利用ASP剧本言语。可是,因为ASP自己存在一些平安毛病,略不当心就会给黑客供应无隙可乘。现实上,平安不但是网管的事,编程职员也必需在某些平安细节上注重,养成优秀的平安习惯,不然会给本人的网站带来伟大的平安隐患。今朝,年夜多半网站上的ASP程序有如许那样的平安毛病,但假如编写程序的时分注重一点的话,仍是能够制止的。
  1、用户名与口令被破解
  打击道理:用户名与口令,常常是黑客们最感乐趣的器材,假如被经由过程某种体例看到源代码,成果是严峻的。
  提防技能:触及用户名与口令的程序最好封装在服务器端,只管少在ASP文件里呈现,触及与数据库毗连的用户名与口令应赐与最小的权限。呈现次数多的用户名与口令能够写在一个地位对照潜伏的包括文件中。假如触及与数据库毗连,在幻想形态下只给它以实行存储历程的权限,万万不要间接赐与该用户修正、拔出、删除纪录的权限。
  2、考证被绕过
  打击道理:如今必要经由考证的ASP程序年夜多是在页面头部加一个判别语句,但这还不敷,有大概被黑客绕过考证间接进进。
  提防技能:必要经由考证的ASP页面,可跟踪上一个页面的文件名,只要从上一页面转出去的会话才干读取这个页面。
  3、inc文件保守成绩
  打击道理:当存在ASP的主页正在制造且没有举行最初调试完成之前,能够被某些搜刮引擎灵活追加为搜刮工具。假如这时候候有人使用搜刮引擎对这些网页举行查找,会失掉有关文件的定位,并能在扫瞄器中检察到数据库地址和布局的细节,并以此展现完全的源代码。
  提防技能:程序员应当在网页公布前对它举行完全的调试;平安专家则必要加固ASP文件以便内部的用户不克不及看到它们。起首对.inc文件内容举行加密,其次也能够利用.asp文件取代.inc文件利用户没法从扫瞄器间接寓目文件的源代码。inc文件的文件名不要利用体系默许的大概有特别寄义简单被用户推测到的称号,只管利用无划定规矩的英笔墨母。
  4、主动备份被下载
  打击道理:在有些编纂ASP程序的工具中,当创立大概修正一个ASP文件时,编纂器主动创立一个备份文件,好比:UltraEdit就会备份一个.bak文件,如你创立大概修正了some.asp,编纂器会主动天生一个叫some.asp.bak文件,假如你没有删除这个bak文件,打击者能够间接下载some.asp.bak文件,如许some.asp的源程序就会被下载。
  提防技能:上传程序之前要细心反省,删除不用要的文档。对以BAK为后缀的文件要出格当心。
  5、特别字符
  打击道理:输出框是黑客使用的一个方针,他们能够经由过程输出剧本言语等对用户客户端形成破坏;假如该输出框触及数据查询,他们会使用特别查询语句,失掉更多的数据库数据,乃至表的全体。因而必需对输出框举行过滤。但假如为了进步效力仅在客户端举行输出正当性反省,仍有大概被绕过。
  提防技能:在处置相似留言板、BBS等输出框的ASP程序中,最好屏障失落HTML、JavaScript、VBScript语句,如无特别请求,能够限制只允许输出字母与数字,屏障失落特别字符。同时对输出字符的长度举行限定。并且不仅要在客户端举行输出正当性反省,同时要在服务器端程序中举行相似反省。
  6、数据库下载毛病
  打击道理:在用Access做背景数据库时,假如有人经由过程各类办法晓得大概猜到了服务器的Access数据库的路径和数据库称号,那末他也可以下载这个Access数据库文件,这长短常伤害的。
  提防技能:
  (1)为你的数据库文件称号起个庞大的十分规的名字,并把它放在几层目次下。所谓"十分规",打个例如说,好比有个数据库要保留的是有关书本的信息,可不要给它起个"book.mdb"的名字,而要起个怪怪的称号,好比d34ksfslf.mdb,并把它放在如./kdslf/i44/studi/的几层目次下,如许黑客要想经由过程猜的体例失掉你的Access数据库文件就难上加难了。
  (2)不要把数据库名写在程序中。有些人喜好把DSN写在程序中,好比:
<P>  DBPath=Server.MapPath("cmddb.mdb")
  conn.Open"driver={MicrosoftAccessDriver(*.mdb)};dbq="&DBPath
  
  假设万一给人拿到了源程序,你的Access数据库的名字就一清二楚了。因而倡议你在ODBC里设置数据源,再在程序中如许写: 
  conn.open"shujiyuan"
 
  (3)利用Access来为数据库文件编码及加密。起首在"工具→平安→加密/解密数据库"当选取数据库(如:employer.mdb),然后按断定,接着会呈现"数据库加密后另存为"的窗口,可存为:"employer1.mdb"。
  要注重的是,以上的举措并非对数据库设置暗码,而只是对数据库文件加以编码,目标是为了避免别人利用其余工具来检察数据库文件的内容。
  接上去我们为数据库加密,起首翻开经由编码了的employer1.mdb,在翻开时,选择"独有"体例。然后拔取功效表的"工具→平安→设置数据库暗码",接着输出暗码便可。如许即便别人失掉了employer1.mdb文件,没有暗码他也是没法看到employer1.mdb中的内容。
  7、提防远程注进打击
  这类打击在之前应当是对照罕见的打击体例,好比POST打击,打击者能够任意的改动要提交的数据值已到达打击目标.又如:COOKIES的假造,这一点更值得引发程序编写者或站长的注重,不要利用COOKIES来做为用户考证的体例,不然你和把钥匙留给贼是统一个事理.
  好比:
<P>  Iftrim(Request.cookies("uname"))="fqy"andRequest.cookies("upwd")="fqy#e3i5.com"then
……..more………
Endif
  我想列位站长大概是喜欢写程序的伴侣万万别出这类毛病,真的是不成宽恕.假造COOKIES都几年了,你还用如许的就不克不及怪他人跑你的暗码.触及到用户暗码大概是用户上岸时,你最好利用session它才是最平安的.假如要利用COOKIES就在你的COOKIES上多加一个信息,SessionID,它的随机值是64位的,要猜解它,不成能.例:
<P>  ifnot(rs.BOForrs.eof)then
login="true"
Session("username"&sessionID)=Username
Session("password"&sessionID)=Password
Response.cookies("username")=Username
Response.cookies("Password")=Password
  
上面我们来谈谈怎样提防远程注进打击,一样平常的打击都是将单表提交文件拖到当地,将FormACTION="chk.asp"指向你服务器中处置数据的文件便可.假如你全体的数据过滤都在单表页上,那末祝贺你,你将已被剧本打击了.
  怎样才干停止如许的远程打击?好办,请看代码以下:程序体(9)
<P>  
<%
server_v1=Cstr(Request.ServerVariables("HTTP_REFERER"))
server_v2=Cstr(Request.ServerVariables("SERVER_NAME"))
ifmid(server_v1,8,len(server_v2))server_v2then
response.write"<br><br><center>"
response.write""
response.write"你提交的路径有误,克制从站点内部提交数据请不要乱改参数!"
response.write""
response.end
endif
%>
  团体感到下面的代码过滤不是很好,有一些内部提交居然还能大公至正的出去,因而再写一个.
  这个是过滤效果很好,倡议利用.
  
ifinstr(request.servervariables("http_referer"),"http://"&request.servervariables("host"))<1thenresponse.write"处置URL时服务器上堕落。
  假如您是在用任何手腕打击服务器,那你应当光荣,你的一切操纵已被服务器纪录,我们会第一工夫关照公安局与国度平安部门来查询拜访你的IP."
<P>  
response.end
endif
  
程序体(9)
  本觉得如许就高枕无忧了,在表格页上加一些限定,好比maxlength啦,等等..但天公就是那末不做美,你越怕甚么他越来甚么.你别忘了,打击者可以冲破sql注进打击时输出框长度的限定.写一个SOCKET程序改动HTTP_REFERER?我不会。网上宣布了如许一篇文章:
<P>  ------------len.reg-----------------
WindowsRegistryEditorVersion5.00
[HKEY_CURRENT_USERSoftwareMicrosoftInternetExplorerMenuExt扩大(&E)]
@="C:DocumentsandSettingsAdministrator桌面len.htm"
"contexts"=dword:00000004
-----------end----------------------
-----------len.htm------------------
  ----------end-----------------------
  
  用法:先把len.reg导进注册表(注重文件路径)
  然后把len.htm拷到注册表中指定的中央.
  翻开网页,光标放在要改动长度的输出框上点右键,看多了一个叫扩大的选项了吧
  单击弄定!跋文:一样的也就能够凑合那些限定输出内容的剧本了.
  怎样办?我们的限定被饶过了,一切的勉力都白搭了?不,举起你de键盘,说不。让我们持续回到剧本字符的过滤吧,他们所举行的注进不过就是举行剧本攻击。我们把一切的精神全都用到ACTION今后的页面吧,在chk.asp页中,我们将不法的字符全体过滤失落,了局怎样?我们只在后面虚晃一枪,叫他们往改注册表吧,当他们改完才会发明,他们所做的都是那末的白费。
  8、ASP木马
  已讲到这里了,再提示列位论坛站长一句,当心你们的文件上传:为何论坛程序被攻破后主机也随之被打击者占有。缘故原由就在……对!ASP木马!一个相对可爱的器材。病毒么?非也.把个文件任意放到你论坛的程序中,您老找往吧。不吐血才怪哦。怎样才干避免ASP木马被上传到服务器呢?办法很复杂,假如你的论坛撑持文件上传,请设定好你要上传的文件格局,我不同意利用可变动的文件格局,间接从程序上锁定,只要图像文件格局,和紧缩文件就完整能够,多给本人留点便利也就多给打击者留点便利。怎样判别格局,我这里搜集了一个,也改出了一个,人人能够看一下:
  程序体(10)
<P>  ’判别文件范例是不是及格
PrivateFunctionCheckFileExt(fileEXT)
dimForumupload
Forumupload="gif,jpg,bmp,jpeg"
Forumupload=split(Forumupload,",")
fori=0toubound(Forumupload)
iflcase(fileEXT)=lcase(trim(Forumupload(i)))then
CheckFileExt=true
exitFunction
else
CheckFileExt=false
endif
next
EndFunction
考证文件内容的正当性
  setMyFile=server.CreateObject("Scripting.FileSystemObject")
setMyText=MyFile.OpenTextFile(sFile,1)’读取文本文件
sTextAll=lcase(MyText.ReadAll):MyText.close
’判别用户文件中的伤害操纵
sStr="8 .getfolder .createfolder .deletefolder .createdirectory 
.deletedirectory"
sStr=sStr&" .saveas wscript.shell script.encode"
sNoString=split(sStr," ")
fori=1tosNoString(0)
ifinstr(sTextAll,sNoString(i))0then
sFile=Upl.Path&sFileSave:fs.DeleteFilesFile
Response.write"<center><br><big>"&sFileSave&"文件中含有与操纵目次等有关的命令"&_
"<br><fontcolor=red>"&mid(sNoString(i),2)&"</font>,为了平安缘故原由,<b>不克不及上传。<b>"&_"</big></center></html>"
Response.end
endif
next
  把他们加到你的上传程序里做一次考证,那末你的上传程序平安性将会年夜年夜进步.
  甚么?你还不宁神?拿出杀手锏,请你的假造主机服务商来协助吧。上岸到服务器,将PROGID中的"shell.application"项和"shell.application.1"项更名或删除。再将"WSCRIPT.SHELL"项和"WSCRIPT.SHELL.1"这两项都要更名或删除。呵呵,我能够勇敢的说,国际大概近半以上的假造主机都没悔改。只能光荣你们的用户很互助,否则……我删,我删,我删删删……
对于中小型web应用来说,php有很强的竞争力,linux+apache+mysql+php(lamp)的组合几乎可以胜任绝大多数网站的解决方案,对于大型应用来讲,对于系统架构要求更高,需要有成熟的框架支持,jsp的struts是个不错的框架,国内介绍它的资料也非常多,应用逐渐广泛起来。asp就不用说了,
兰色精灵 该用户已被删除
沙发
发表于 2015-1-18 15:44:57 来自手机 | 只看该作者
运用经典的例子。并且自己可以用他来实现一些简单的系统。如果可以对他进行进一步的修改,找出你觉得可以提高性能的地方,加上自己的设计,那就更上一个层次了,也就会真正地感到有所收获。
金色的骷髅 该用户已被删除
板凳
发表于 2015-1-22 08:03:48 | 只看该作者
ASP的语言不仅仅只是命令格式差不多,而是包含在<%%>之内的命令完全就是VB语法。虽然ASP也是做为单独的一个技术来提出的,但他就是完全继承了VB所有的功能。
小魔女 该用户已被删除
地板
 楼主| 发表于 2015-1-30 23:56:14 | 只看该作者
不是很难但是英文要有一点基础网上的教程很少有系统的详细的去买书吧,另不用专门学习vb关于vbscript脚本在asp教材都有介绍
再见西城 该用户已被删除
5#
发表于 2015-2-6 17:25:37 | 只看该作者
以HTML语言整合(HTML负责界面上,ASP则负责功能上)形成一个B/S(浏览器/服务器)模式的网页程序。
蒙在股里 该用户已被删除
6#
发表于 2015-2-17 16:20:43 | 只看该作者
在平时的学习过程中要注意现学现用,注重运用,在掌握了一定的基础知识后,我们可以尝试做一些网页,也许在开始的时候我们可能会遇到很多问题,比如说如何很好的构建基本框架。
若相依 该用户已被删除
7#
发表于 2015-3-5 20:53:25 | 只看该作者
作为IE上广为流传的动态网页开发技术,ASP以它简单易学博得了广大WEB程序爱好这的青睐,而且它对运行环境和开发品台的不挑剔,以及有大量有效的参考手册,极大的推广了它的发展。
第二个灵魂 该用户已被删除
8#
发表于 2015-3-12 14:56:31 | 只看该作者
尽管MS自己讲C#内核中更多的象VC,但实际上我还是认为它和Java更象一些吧。首先它是面向对象的编程语言,而不是一种脚本,所以它具有面向对象编程语言的一切特性,比如封装性、继承性、多态性等等,这就解决了刚才谈到的ASP的那些弱点。
若天明 该用户已被删除
9#
发表于 2015-3-19 23:10:36 | 只看该作者
学习ASP其实应该上升到如何学习程序设计这种境界,其实学习程序设计又是接受一种编程思想。比如ASP如何学习,你也许在以前的学习中碰到过。以下我仔细给你说几点:
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|仓酷云 鄂ICP备14007578号-2

GMT+8, 2024-10-1 03:29

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表