今天写一篇关于站点安全的文章。 %,D<O,N
很多人做网站,直接下源代码,比如动易,动网等等,除了论坛代码本身爆出的漏洞之外,站长本身不对论坛的一些敏感信息进行修改。别人只需要简单的分析一下整站系统的版本,就能知道整站源代码,然后就能知道默认管理员账号和登录连接,还有就是能知道数据库路径等等! A-4h
所以我们下好整站系统之后就要相应的修改数据库路径以及管理账号和密码,同时要打好补丁! cfcim.jB
关于自己亲手写的代码,要做好防注入,以下列出两个通用防注入代码: /C>wd
<% 8"dv _`ym
'''''''''''''''''''''''''''''''''''''''''''''''' gF[z fDm
'ASP通用防注入代码 Y}uCP1v
'您可以把该代码COPY到头文件中.也可以单独作 u>TZt]h8
'为一个文件存在,每次调用使用 ?gJy3@D
'''''''''''''''''''''''''''''''''''''''''''''''' oo=Qt(#
Dim GetFlag Rem(提交方式) 7b<je=G6PA
Dim ErrorSql Rem(非法字符) <5NF;
Dim RequestKey Rem(提交数据) xKQ+{"?-^g
Dim ForI Rem(循环标记) G8r``{C!
ErrorSql = "'~;~and~(~)~exec~update~count~*~%~chr~mid~master~truncate~char~declare" Rem(每个敏感字符或者词语请使用半角 "~" 格开) PI`jExL
ErrorSql = split(ErrorSql,"~") Bx/L<J@
If Request.ServerVariables("REQUEST_METHOD")="GET" Then
Aj2OkD
GetFlag=True WAn~+=Ax
Else [k6nW:C
GetFlag=False qEpi] =|
End If <^zHE=h"
If GetFlag Then qe!fk?T}
For Each RequestKey In Request.QueryString =$nB/K,8AX
For ForI=0 To Ubound(ErrorSql) WHjUR0NZ
If Instr(LCase(Request.QueryString(RequestKey)),ErrorSql(ForI))<>0 Then B
x (uRj
response.write "<script>alert(""警告:\n请不要使用敏感字符"");location.href=""index.asp"";</script>" =
!`j7#:
Response.End M#~Cc~oT
End If Z\HX~*,6
Next )('%R|$ /
Next &|!7Z4N
Else b@S Cn9
For Each RequestKey In Request.Form PB#fP_0C
For ForI=0 To Ubound(ErrorSql) Yc,7t
Uz#
If Instr(LCase(Request.Form(RequestKey)),ErrorSql(ForI))<>0 Then sFQ^2PwbS
response.write "<script>alert(""警告:\n请不要使用敏感字符"");location.href=""index.asp"";</script>" " )V130<
Response.End -5T=:2M
End If )hk
Next i K12pw
Next B<~ NS)w
End If emdoA:w+
%> JaK}|
------------------------------------------------------------------------------------------------------------------- gFHTG
n84GZ5O>7
第二个: Ti'}MC+0
:'*DPB-
<% J41G&$j(
'防止注入 Kt"BE j
dim qs,errc,iii 3:8{"md@2
qs=lcase(request.servervariables("query_string")) 6IWxPt~
'response.write(qs) (rkU)Q
dim deStr(18) 6S+U&Ce\
deStr(0)="net user" nS&3?lx9_
deStr(1)="xp_cmdshell" /)dFK~
deStr(2)="/add" {W]=~*w
deStr(3)="exec%20master.dbo.xp_cmdshell" 7oq[38zB
deStr(4)="net localgroup administrators" 'Er:a?88l
deStr(5)="select" DqX{'jj
deStr(6)="count" fH
)YFn/
deStr(7)="asc" g_G6~-.9I
deStr(8)="char" s1e:v+B]
deStr(9)="mid" ^_ kJKM,
deStr(10)="'" CMn{LQcC
deStr(11)=":" ppFe-wY
deStr(12)="""" l'\pk<V
deStr(13)="insert" R1& [S/
deStr(14)="delete" |i ZfYi&^
deStr(15)="drop" ds&e|VSH;
deStr(16)="truncate" Er{#ziN+
deStr(17)="from" sgO'wXcoP
deStr(18)="%" ~M\I;8ne
errc=false 8G oh4T H
for iii= 0 to ubound(deStr) TpHfS]W-P
if instr(qs,deStr(iii))<>0 then i:u1s"3~
errc=true cCa|YW^j
end if 9:e YU
=
next L5qwWvbT
if errc then =e8bNg
Response.Write("对不起,非法URL地址请求!") Oi:<~E[kz.
response.end Ma+$g1$
end if L~ IhsiB
%> 4E+hRKuo
,
+QE^\a
注入漏洞是最常见的漏洞,还有在线编辑漏洞,网上都有相关的防范方法。站点安全尤为重要,对站点的使用者有很大的影响,站点不安全,服务器就存在威胁!