freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)站安全手冊-預(yù)覽頁

2025-06-14 12:15 上一頁面

下一頁面
 

【正文】 SQL 注入 所謂 SQL 注入,就是通過把 SQL 命令插入到 Web 表單遞交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務(wù)器執(zhí)行惡意的 SQL 命令。 3. 如何防止 SQL 注入 SQL 注入產(chǎn)生的原因 看下面檢查登陸的 SQL 語句: SqlCommand cmd = new SqlCommand(SELECT * FROM PE_USERS WHERE UserName = 39。, conn)。 Parameters parms = new Parameters(UserName, , userName)。 DbTye 或 SqlDbType 可以是多種數(shù)據(jù)類型。 優(yōu)點:有效地防止了 SQL 注入的產(chǎn)生。所有操作數(shù)據(jù)庫的地方,都能在命名空間 下找到。39。 s = (_, [_])。 缺點:容易遺漏,對于某些地方還是不能過濾,如 order by + 變量 應(yīng)用舉例: 動易 SiteFactory 系統(tǒng)中,對于不能使用參數(shù)化查詢的部 份,我們使用過濾函數(shù)處理,過濾函數(shù)在命名空間 中的DataSecurity 類下,如: FilterBadChar 函數(shù)。對于數(shù)據(jù)庫中讀取的數(shù)量要進入查詢語句,在不確定數(shù)據(jù)是否安全的情況下,要對其進入過濾。 防御手段二: 限定 URL 傳遞參數(shù)的數(shù)據(jù)類型和范圍 保護級別: ★★★ 描述: 限定 URL 的傳遞參數(shù)類型、數(shù)量、范圍等來防止通過構(gòu)造 URL 進行惡意攻擊。 防御手段三: 全局過濾 SQL 關(guān)鍵字過濾 保護級別: ★★★ 描述: 在某些地方進行全局過濾 SQL 關(guān)鍵字過濾,如對標簽的解釋。 更多關(guān)于 SQL 注入,可參考這篇文章: tm 四、 跨站腳本攻擊 1. 什么是跨站腳本攻擊 跨站腳本攻擊 (通常簡寫為 XSS)是指攻擊者利用網(wǎng)站程序?qū)τ脩糨斎脒^濾不足,輸入可以顯示在頁面上對其他用戶造成影響的 HTML 代碼,從而盜取用戶資料、利用用戶身份進行某種動作或者對訪問者進行病毒侵害的一種攻擊方式。 跨站腳本攻擊的危險,在如今 WEB 安全越來越得到重視,他的危險性也越來越大。 優(yōu)點:安全可靠。 防御手段二: 使用 UBB 編碼 保護級別: ★★★★ 描述: UBB 代碼是 HTML 的一個變種 ,是 Ultimate Bulletin Board (國外的一個 BBS 程序 )采用的一種特殊的 TAG。 輔助防御方式 防御手段一 : iframe security=restricted 保護級別: ★★★★ 描述: 通過設(shè)置 iframe security=restricted,能有效防止 iframe 類的攻擊 (對 IE 有效 ). 優(yōu)點:有效防止 iframe 的攻擊。 防御手段三 : 字符過濾 保護級別: ★★★★ 描述: 通過函數(shù)進行過濾,能有效防止常見腳站腳本的跨站攻擊。 優(yōu)點:支持 HTML,有效防止 大部份攻擊代碼。所以在支持 HTML 代碼的輸出,一定要通過這個函數(shù)進行過濾(也可以輸入到數(shù)據(jù)庫前過濾)。同時也能針對單個用戶做滲透攻擊,劫持他所有 WEB應(yīng)用的身份,讀取運行本地的任意 敏感文件。盡管聽起來像跨站腳本( XSS),但它與 XSS 非常不同,并且攻擊方式幾乎相 左。如:給自己提升權(quán)限,增加管理員等。幾天后, Bob 猛然發(fā)現(xiàn)自己在銀行 A的賬戶上少了 1000 元,到底是怎么了? 設(shè)想一下, Alice 編寫了一個在 Bob 的銀行站點上進行取款的 form 提交的鏈接,并將此鏈接作為圖片 tag。視圖狀態(tài)可根據(jù)攻擊者先前創(chuàng)建的頁面生成。由于視圖狀態(tài)的有 效性,再加上頁面在用戶安全上下文中執(zhí)行,因此視圖狀態(tài)驗證和 MAC 無法對付這種攻擊。當攻擊者創(chuàng)建視圖狀態(tài)時,常 將 ViewStateUserKey 屬性初始化為自己的用戶名。 應(yīng)用舉例: 動易 SiteFactory 系統(tǒng)中,在后臺操作等重要部份,都設(shè)置了ViewStateUserKey 驗證。 if (!IsValidSecurityCode) { WriteErrMsg(頁面安全碼校驗失??! )。 優(yōu)點:有效防止 GET 方式的跨站請求偽造。 應(yīng)用舉例: 動易 SiteFactory 系統(tǒng)中,可以通過 的noCheckUrlReferrer 配置,設(shè)定可以直接訪問的頁面。 2. 越權(quán)操作的危害 越權(quán)操作危害性視越權(quán)情況而定,如查看收費文章,修改別人的文章,刪除系統(tǒng)的文章資料等操作,有一定的危害性。操作時對身份的驗證一定要引用系統(tǒng)服務(wù)端的,不要用用戶可修改的數(shù)據(jù)進行驗證。上傳采用白名單驗證,確保上傳文件類型的正確性,也防止上傳系統(tǒng)可執(zhí)行文件,對系統(tǒng)造成危 險。文件下載頻道要注意下載文件類 型的檢查,防止輸入 “ \..\ ” 形式的地址,以下載本站源文件。 八、 緩存泄漏 數(shù)據(jù)的緩存功能是十分重要的,我們可以把一些在相對一段時間內(nèi)不發(fā)生改變的數(shù)據(jù)放在緩存中,這樣,就不必要每次去讀取數(shù)據(jù)庫,當下次再需要這些數(shù)據(jù)時,可以直接從緩存中取得,大大增強了效率。 int catchftime = ([cachetime])。 } else { 處理。 應(yīng)用舉例: 動易 SiteFactory 系統(tǒng)中,對于緩存的命名很有講究: CK_System_Int_緩存內(nèi)容 CK_System_String_緩存內(nèi)容 CK_CommonModel_Int_緩存內(nèi)容 CK_CommonModel_String_緩存內(nèi)容 CK_Contents_NodeList_ALL CK_CommonModel_ModelInfo_ModelId_5 緩存都分有特殊的前輟,防止緩存欺騙。重要的帳號登錄處需要設(shè)置驗證碼以防止暴力破解,并且密碼要定期更新。 缺點:增加密碼管理的難度。 應(yīng)用舉例: 動易 SiteFactory 系統(tǒng)中 ,對連接字符串的加密是可選的,可以根據(jù)自己的情況,選擇是否對數(shù)據(jù)庫連接字符串進行加密。 優(yōu)點:多重密碼保護系統(tǒng)。 防御手段五: 強命名加密程序 集 保護級別: ★★★★ 描述: 使用強名稱對程序集進行簽名將向包含程序集清單的文件添加公鑰加密。 十、 信息泄露 如果攻擊者通過探測 Web 頁來找尋引起異常的各種情況,則出現(xiàn)信息泄漏攻擊。堆棧跟蹤包含數(shù)據(jù)庫連接字符串、數(shù)據(jù)庫名、數(shù)據(jù)庫方案信息、 SQL 語句以及操作系統(tǒng)和平臺版本。 防御手段:安全入口盡量進 行模糊提示 保護級別: ★★★ 描述: 對于用戶登陸的地方,在驗證時盡量模糊提示。 如果采用動態(tài)表單,就增加了 ARP 嗅探軟件捕獲密碼的難度,因些重要登陸信息都采用隨機 表單形式,大大保護了數(shù)據(jù)包被截取的難度。有效地預(yù)防,檢測 ,增強系統(tǒng)的安全性。其中元素 loginUrl 表示登陸網(wǎng)頁的名稱,name 表示 Cookie 名稱 節(jié)點 !配置 Web 應(yīng)用程序的授權(quán),以控制客戶端對 URL 資源的訪問。然后,該授權(quán)模塊根據(jù)找到的第一個訪問規(guī)則是 allow 還是 deny 規(guī)則來允許或拒絕對 URL 資源的訪問。指定出錯時將瀏覽器定向到的默認 URL。 此屬性可以為下列值之一。這允許顯示標準的詳細錯誤。 error 可選的元素。 例如: customErrors mode=RemoteOnly defaultRedirect=~/Prompt/ error statusCode=403 redirect=~/Prompt// error statusCode=404 redirect=~/Prompt// error statusCode=500 redirect=~/Prompt// /customErrors 這里可以讓用戶自定義出錯頁。默認值為 true。為了可以搜索類似div 等內(nèi)容,如果只是文字性的輸入,可修改頁 的設(shè)置,以增強系統(tǒng)安全性。84 行 ErrMsg=(NameLen).text ErrMsg=Replace(ErrMsg,{$MaxLen},MaxLen) ErrMsg=Replace(ErrMsg,{$MiniLen},MiniLen) Call (0,ErrMsg) else if Instr(UserName,chr(32))0 or Instr(UserName,)0 or Instr(UserName,chr(34))0 or Instr(UserName,chr(9))0 or Instr(UserName, )0 then Call (0,(NameChar).text) end if end If 只對用戶名進行長度檢查,和檢查 chr(32) 空格 , chr(34) chr(9) tab 但沒對 chr(39) ‘ 進行過濾 ,而程序很多地方調(diào)用到用戶名,造成多處 SQL注入漏洞。 實例 3: Discuz!NT SQL 注入漏洞 漏洞文件: 漏洞主要函數(shù): GetUserList(int pagesize, int pageindex, string orderby, string ordertype) 漏洞分析: public DataTable GetUserList(int pagesize, int pageindex, string orderby, string ordertype) { string[] array = new string[] { username, credits, posts, admin, lastactivity, joindate, oltime }。 break。如: 省略 .......... 出現(xiàn): “/” 應(yīng)用程序中的服務(wù)器錯誤。 說明 : 執(zhí)行當前 Web 請求期間,出現(xiàn)未處理的異常。 附近有語法錯誤。, UserId NVarChar(4000) = 39。, StartUserId int = 0, EndUserId int = 0, BatchUserGroupId NVarChar(500) =39。 + GroupId +39。) END Else If(UserType = 2) BEGIN EXEC(39。39。39。 + GroupId +39。 + EndUserId) END Else If(UserType = 4) BEGIN EXEC(39。 + BatchUserGroupId + 39。FileTypeamp。 構(gòu)造提交表單: form action=x method=POST input type=text name=path/ input type=submit / /form 圖 2 可以看出,系統(tǒng)沒有對 “..” 進行進濾,于是就造成了這個漏洞。 /,//,/) end if Set Fso=(Trim((99))) Select Case action 可以看出,上面只過濾 “../ ” 但可以這樣繞過 “?/./” 過濾后就成了 “../” 。 解決方法:過濾 “..”
點擊復(fù)制文檔內(nèi)容
研究報告相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1