ASP登陸驗(yàn)證頁(yè)應(yīng)做的安全問(wèn)題
發(fā)表時(shí)間:2024-01-27 來(lái)源:明輝站整理相關(guān)軟件相關(guān)文章人氣:
[摘要]應(yīng)對(duì)ASP溢出漏洞我們應(yīng)該做全面的字符過(guò)濾一種是會(huì)員登陸下面這一段代碼是把username的非法字符過(guò)濾掉<%username=trim(request.form("username"))userpws=trim(request.form("password&q...
應(yīng)對(duì)ASP溢出漏洞我們應(yīng)該做全面的字符過(guò)濾
一種是會(huì)員登陸
下面這一段代碼是把username的非法字符過(guò)濾掉
<%
username=trim(request.form("username"))
userpws=trim(request.form("password"))
if username="" or userpws="" or Instr(username,"=")>0 or Instr(username,"%")>0 or Instr(username,chr(32))>0 or Instr(username,"?")>0 or Instr(username,"&")>0 or Instr(username,";")>0 or Instr(username,",")>0 or Instr(username,"'")>0 or Instr(username,",")>0 or Instr(username,chr(34))>0 or Instr(username,chr(9))>0 or Instr(username," ")>0 or Instr(username,"$")>0 then
response.write('' 請(qǐng)正確輸入用戶(hù)名和密碼'')
response.end
end if
%>
還有一種是通過(guò)地址欄輸入非法字符的溢出漏洞
如 一有頁(yè)面為newslist.asp一頁(yè)面為newspage.asp
我們從newslist.asp傳遞newsid參數(shù)到newspage.asp
在newspage.asp接收參數(shù)時(shí)一般我們只用,
<%
dim newsid
newsid=request(''newsid'')
....................
%>
為安全起見(jiàn)我們至少要加一句
<%
dim newsid
newsid=tirm(request''id'')
if newsid='''' or Instr(newsid,"'")>0 or Instr(newsid,"%")>0 then
response.write(''非法參數(shù)'')
response.end
%>
我說(shuō)的基本上就以上兩點(diǎn),如有不到之處請(qǐng)多多指教。
雖然在INTERNET中我們還存在著一些漏洞,但我們多輸入幾行代碼就更好地增加了網(wǎng)站的安全性!
利用非法字符溢出漏洞攻擊網(wǎng)站簡(jiǎn)單的應(yīng)對(duì)方法