应对ASP溢出漏洞我们应该做全面的字符过滤 一种是会员登陆 下面这一段代码是把username的非法字符过滤掉 我们从newslist.asp传递newsid参数到newspage.asp 利用非法字符溢出漏洞攻击网站简单的应对方法
<%
username=trim(request.form(“username”))
userpws=trim(request.form(“password”))
if username=”” or userpws=”” or Instr(username,”=”)>0 or Instr(username,”%”)>0 or Instr(username,chr(32))>0 or Instr(username,”?”)>0 or Instr(username,”&”)>0 or Instr(username,”;”)>0 or Instr(username,”,”)>0 or Instr(username,””)>0 or Instr(username,”,”)>0 or Instr(username,chr(34))>0 or Instr(username,chr(9))>0 or Instr(username,””)>0 or Instr(username,”$”)>0 then
response.write( 请正确输入用户名和密码)
response.end
end if
%>
还有一种是通过地址栏输入非法字符的溢出漏洞
如 一有页面为newslist.asp一页面为newspage.asp
在newspage.asp接收参数时一般我们只用,
<%
dim newsid
newsid=request(newsid)
………………..
%>
为安全起见我们至少要加一句
<%
dim newsid
newsid=tirm(requestid)
if newsid= or Instr(newsid,””)>0 or Instr(newsid,”%”)>0 then
response.write(非法参数)
response.end
%>
我说的基本上就以上两点,如有不到之处请多多指教。
虽然在INTERNET中我们还存在着一些漏洞,但我们多输入几行代码就更好地增加了网站的安全性!
asp登陆验证页应做的安全问题_asp技巧
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com 特别注意:本站所有转载文章言论不代表本站观点! 本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。未经允许不得转载:IDC资讯中心 » asp登陆验证页应做的安全问题_asp技巧
相关推荐
- 暂无文章
