熱點推薦:
您现在的位置: 電腦知識網 >> 編程 >> .NET編程 >> 正文

ASP登陸驗證頁應做的安全問題

2022-06-13   來源: .NET編程 

  應對ASP溢出漏洞我們應該做全面的字符過濾

  一種是會員登陸

  下面這一段代碼是把username的非法字符過濾掉

  <%
username=trim(requestform("username"))
userpws=trim(requestform("password"))
if username="" or userpws="" or Instr(username"=")> or Instr(username"%")> or Instr(usernamechr())> or Instr(username"?")> or Instr(username"&")> or Instr(username";")> or Instr(username"")> or Instr(username"")> or Instr(username"")> or Instr(usernamechr())> or Instr(usernamechr())> or Instr(username" ")> or Instr(username"$")> then
responsewrite( 請正確輸入用戶名和密碼)
responseend
end if
%>

  還有一種是通過地址欄輸入非法字符的溢出漏洞

  如 一有頁面為newslistasp一頁面為newspageasp

  我們從newslistasp傳遞newsid參數到newspageasp

  在newspageasp接收參數時一般我們只用

  <%
dim newsid
newsid=request(newsid)

%>

  為安全起見我們至少要加一句

  <%
dim newsid
newsid=tirm(requestid)
if newsid= or Instr(newsid"")> or  Instr(newsid"%")> then
responsewrite(非法參數)
responseend
%>

  我說的基本上就以上兩點如有不到之處請多多指教

  雖然在INTERNET中我們還存在著一些漏洞但我們多輸入幾行代碼就更好地增加了網站的安全性!

  利用非法字符溢出漏洞攻擊網站簡單的應對方法


From:http://tw.wingwit.com/Article/program/net/201311/14380.html
    推薦文章
    Copyright © 2005-2022 電腦知識網 Computer Knowledge   All rights reserved.