展会信息港展会大全

ASP登陆验证页应做的安全问题
来源:互联网   发布日期:2016-03-01 13:07:57   浏览:2091次  

导读:应对ASP溢出漏洞我们应该做全面的字符过滤 一种是会员登陆 下面这一段代码是把username的非法字符过滤掉<%username=trim(request.form(...

应对ASP溢出漏洞我们应该做全面的字符过滤

一种是会员登陆

下面这一段代码是把username的非法字符过滤掉

<%

username=trim(request.form("username"))

userpws=trim(request.form("password"))

if username="" or userpws="" orInstr(username,"=")>0 or Instr(username,"%")>0 or Instr(username,chr(32))>0 or Instr(username,"?")>0 or Instr(username,"&")>0 or Instr(username,";")>0 or Instr(username,",")>0 or Instr(username,"'")>0 or Instr(username,",")>0 or Instr(username,chr(34))>0 or Instr(username,chr(9))>0 or Instr(username,"")>0 or Instr(username,"$")>0 then

response.write('' 请正确输入用户名和密码'')

response.end

end if

%>

还有一种是通过地址栏输入非法字符的溢出漏洞

如 一有页面为newslist.asp一页面为newspage.asp

我们从newslist.asp传递newsid参数到newspage.asp

在newspage.asp接收参数时一般我们只用,

<%

dim newsid

newsid=request(''newsid'')

....................

%>

为安全起见我们至少要加一句

<%

dim newsid

newsid=tirm(request''id'')

if newsid='''' orInstr(newsid,"'")>0or Instr(newsid,"%")>0 then

response.write(''非法参数'')

response.end

%>

我说的基本上就以上两点,如有不到之处请多多指教。

虽然在INTERNET中我们还存在着一些漏洞,但我们多输入几行代码就更好地增加了网站的安全性!

利用非法字符溢出漏洞攻击网站简单的应对方法

赞助本站

人工智能实验室

相关热词: 开发 编程 android

AiLab云推荐
展开

热门栏目HotCates

Copyright © 2010-2024 AiLab Team. 人工智能实验室 版权所有    关于我们 | 联系我们 | 广告服务 | 公司动态 | 免责声明 | 隐私条款 | 工作机会 | 展会港