freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)站安全手冊-資料下載頁

2025-05-13 12:15本頁面

【導(dǎo)讀】{ "error_code": 17, "error_msg": "Open api daily request limit reached" }

  

【正文】 出現(xiàn)均定義一個自定義錯誤條件。 例如: customErrors mode=RemoteOnly defaultRedirect=~/Prompt/ error statusCode=403 redirect=~/Prompt// error statusCode=404 redirect=~/Prompt// error statusCode=500 redirect=~/Prompt// /customErrors 這里可以讓用戶自定義出錯頁。 節(jié)點 !全局定義頁特定配置設(shè)置,如配置文件范圍內(nèi)的頁和控件的 指令。 pages validateRequest=true styleSheetTheme=UserDefaultTheme validateRequest=true 該值確定 是否針對危險值檢查來自瀏覽器的輸入。如果 針對危險值檢查來自瀏覽器的輸入,則為 true;否則為 false。默認值為 true。 這個功能是為了防止跨站腳本等危險代碼。使全局默認為 true。只有小數(shù)頁面,如搜索頁面 設(shè)為 : ValidateRequest=false 。為了可以搜索類似div 等內(nèi)容,如果只是文字性的輸入,可修改頁 的設(shè)置,以增強系統(tǒng)安全性。 十三、 綜合實例講解 本綜合實例,資料是從網(wǎng)上搜集和個人發(fā)現(xiàn),只講漏洞的存在性和修改方法,與開發(fā)語言無關(guān)。 實例 1: 創(chuàng)力 CMS注冊驗證漏洞 漏洞文件: user/ 注冊頁面。 Sub Reg_Post() ‘46 行 開始 if NameLen MaxLen or NameLen MiniLen then 39。84 行 ErrMsg=(NameLen).text ErrMsg=Replace(ErrMsg,{$MaxLen},MaxLen) ErrMsg=Replace(ErrMsg,{$MiniLen},MiniLen) Call (0,ErrMsg) else if Instr(UserName,chr(32))0 or Instr(UserName,)0 or Instr(UserName,chr(34))0 or Instr(UserName,chr(9))0 or Instr(UserName, )0 then Call (0,(NameChar).text) end if end If 只對用戶名進行長度檢查,和檢查 chr(32) 空格 , chr(34) chr(9) tab 但沒對 chr(39) ‘ 進行過濾 ,而程序很多地方調(diào)用到用戶名,造成多處 SQL注入漏洞。 解決方法:加強輸入驗證,過濾重要字符。 實例 2: DedeCms 跨站漏洞 可以從上面看出,程序沒有對用戶輸入的 “’“ 進行編碼處理輸出,因此造成頁面編碼亂,造成 html 注入漏洞。 解決方法:根據(jù)環(huán)境要求,進行編碼輸出。 實例 3: Discuz!NT SQL 注入漏洞 漏洞文件: 漏洞主要函數(shù): GetUserList(int pagesize, int pageindex, string orderby, string ordertype) 漏洞分析: public DataTable GetUserList(int pagesize, int pageindex, string orderby, string ordertype) { string[] array = new string[] { username, credits, posts, admin, lastactivity, joindate, oltime }。 switch (string(array, orderby)) { case 0: orderby = (ORDER BY [{0}users].[username] {1},[{0}users].[uid] {1}, , ordertype)。 break。 case 1: orderby = (ORDER BY [{0}users].[credits] {1},[{0}users].[uid] {1}, , ordertype)。 break。 ?? } DbParameter[] mandParameters = new DbParameter[] { (@pagesize, , 4, pagesize), (@pageindex, , 4, pageindex), (@orderby, , 0x3e8, orderby) }。 return (4, + getuserlist, mandParameters).Tables[0]。 } 從上面可以看出 ,ordertype 沒有過濾就直接進入了 SQL 查詢, ordertype 就是 SQL 注入的地方,從那里我們可以加入任何 SQL 語句。如: 省略 .......... 出現(xiàn): “/” 應(yīng)用程序中的服務(wù)器錯誤。 ________________________________________ 第 12 行 : 39。,[dnt_users].[uid] asc39。 附近有語法錯誤。 說明 : 執(zhí)行當前 Web 請求期間,出現(xiàn)未處理的異常。請檢查堆棧跟蹤信息,以了解有關(guān)該錯誤以及代碼中 導(dǎo)致錯誤的出處的詳細信息。 異常詳細信息 : : 第 12 行 : 39。,[dnt_users].[uid] asc39。 附近有語法錯誤。 解決方法:對 ordertype 進行過濾,或用白名單形式處理。 實例 4: 存儲過程注入舉例 存儲過程也可能存在 SQL 注入,由于存儲過程中存在用于字符串連接的 + 號連接 SQL 語句 ,這就造成 SQL 注入的可能性 . CREATE PROCEDURE [dbo].[PR_UserManage_Users_BatchMove] ( @UserType int = 1, @GroupId NVarChar(500) =39。39。, @UserId NVarChar(4000) = 39。39。, @UserName NVarChar(255) = 39。39。, @StartUserId int = 0, @EndUserId int = 0, @BatchUserGroupId NVarChar(500) =39。39。 ) AS BEGIN SET NOCOUNT OFF If (@UserType = 1) BEGIN EXEC(39。Update PE_Users set GroupID= 39。 + @GroupId +39。 Where UserID in (39。 + @UserId + 39。)39。) END Else If(@UserType = 2) BEGIN EXEC(39。Update PE_Users set GroupID= 39。 + @GroupId +39。 Where UserName in (39。39。39。 + @UserName + 39。39。39。)39。) END Else If(@UserType = 3) BEGIN EXEC(39。Update PE_Users set GroupID= 39。 + @GroupId +39。 Where UserId between 39。 + @StartUserId + 39。 and 39。 + @EndUserId) END Else If(@UserType = 4) BEGIN EXEC(39。Update PE_Users set GroupID= 39。 + @GroupId +39。 Where GroupID in (39。 + @BatchUserGroupId + 39。)39。) END END 可以看出 ,在用戶名的地方 ,沒有過濾直接放入查詢,造成 in 類型的 SQL 注入漏洞。 解決方法:調(diào)用時要對參數(shù)進行過濾 實例 5: YXBBS 任意文件下載漏洞 漏洞文件: Function ChkFile(FileName) Dim Temp,FileType,F ChkFile=false FileType=Lcase(Split(FileName,.)(ubound(Split(FileName,.)))) Temp=|asp|aspx|cgi|php|cdx|cer|asa| If Instr(Temp,|amp。FileTypeamp。|)0 Then ChkFile=True F=Replace(Request(FileName),.,) If instr(1,F,chr(39))0 or instr(1,F,chr(34))0 or instr(1,F,chr(59))0 then ChkFile=True End Function 可以從上面代碼中看出,代碼是使用黑名單形式,如果名稱中等于列表中的就不能下載,但如果用戶輸入 %20( %20 是指空格)這樣就能繞黑名單驗證,下載了 名件。 解決方法:使用白名單驗證。 實例 6: 風訊任意文件瀏覽漏洞 漏洞文件: 如圖: 圖 1 查看源碼: string Path = + [Path]。 構(gòu)造提交表單: form action=x method=POST input type=text name=path/ input type=submit / /form 圖 2 可以看出,系統(tǒng)沒有對 “..” 進行進濾,于是就造成了這個漏洞。 解決方法:過濾 “..” 。 實例 7: KesionCMS 瀏覽任意目錄,刪除任意目錄和文件漏洞 漏洞文件: 漏洞描述: % webDir=(3) TopDir=Replace(WebDiramp。Topdir,//,/) action=LCase(Trim((action))) CurrentDir=Trim(Replace((CurrentDir),../,)) CurrentPage=((page)) if CurrentDir then CurrentDir=Replace(CurrentDir amp。 /,//,/) end if Set Fso=(Trim((99))) Select Case action 可以看出,上面只過濾 “../ ” 但可以這樣繞過 “?/./” 過濾后就成了 “../” 。 解決方法:過濾 “..” 實例 8: 博客園 CuteEditor 文件管理漏洞 CuteEditor 編輯品中的插入圖片的都有對以上傳的文件進行操作,但也沒有限制性對 “..” 的使用,這樣就可以讓用戶復(fù)制或移動任意文件到系統(tǒng)任意目錄。 造成的危害有: 用戶上傳任意圖片,復(fù)蓋博客園中任何圖片 (有寫權(quán)限目錄 )。 用戶上傳任意 js,復(fù)蓋博客園中任何 js等。 解決方法:過濾 “..”
點擊復(fù)制文檔內(nèi)容
研究報告相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1