相關(guān)資訊
- 《戰(zhàn)國(guó)無(wú)雙4-2》怎么換服裝?戰(zhàn)國(guó)無(wú)
- 關(guān)于責(zé)任的名言警句大全
- 《戰(zhàn)國(guó)無(wú)雙4-2》PC版如何聯(lián)機(jī)? 戰(zhàn)
- 戰(zhàn)國(guó)無(wú)雙4-2技能覺(jué)醒牛逼嗎 全新
- 《戰(zhàn)國(guó)無(wú)雙4-2》手柄無(wú)效怎么解決
- 戰(zhàn)國(guó)無(wú)雙4-2如何設(shè)置語(yǔ)言 戰(zhàn)國(guó)無(wú)雙
- 戰(zhàn)國(guó)無(wú)雙4-2怎么樣跳過(guò)進(jìn)入開(kāi)場(chǎng)動(dòng)畫
- 什么是應(yīng)屆生畢業(yè)生
- 應(yīng)屆生簡(jiǎn)歷自我評(píng)價(jià)
- 應(yīng)屆生簡(jiǎn)歷怎么寫
本類常用軟件
-
福建農(nóng)村信用社手機(jī)銀行客戶端下載下載量:584204
-
Windows優(yōu)化大師下載量:416896
-
90美女秀(視頻聊天軟件)下載量:366961
-
廣西農(nóng)村信用社手機(jī)銀行客戶端下載下載量:365699
-
快播手機(jī)版下載量:325855
本文是關(guān)于作者的一個(gè)保護(hù)ASP系統(tǒng)的方法分享給大家參考,還望大家指正。
研究了漏洞,我就想解決的方法,我總結(jié)一下,里面有我想的一個(gè)不成熟的想法。
是給高手看的,看看是不是一種解決已知和未知SQL注入漏洞的好方法。
這個(gè)是我想的不成熟的方法,我認(rèn)為能解決大部分以知和未知的SQL注入漏洞,讓入侵者弄不到密碼!
首先我先分析大多數(shù)的SQL注入,原理無(wú)非就是對(duì)管理員敏感的信息進(jìn)行猜測(cè),因此都需要知道管理員表名,用戶變量和密碼變量才能進(jìn)行猜測(cè)如
http://ip/art/list.ASP?id=253 and 1=(select id from admin where len(password)=10)
,而免費(fèi)的ASP系統(tǒng)最大的缺點(diǎn)是什么?數(shù)據(jù)庫(kù)的儲(chǔ)存敏感的信息的地方都是一樣的!
試想對(duì)于上面的注入,我不知道儲(chǔ)存管理員的表為admin,我怎么可能進(jìn)行攻擊呢?呵呵大家都想到了吧,我說(shuō)的方法就是自己修改表名和ASP代碼,以達(dá)到保護(hù)的目的,讓入侵者猜到吐血,也找不出!
此方法我認(rèn)為適合大多數(shù)的文章管理和下載系統(tǒng),等asp系統(tǒng)
還是實(shí)戰(zhàn)一下,對(duì)于動(dòng)網(wǎng)文章系統(tǒng)3。4的修改,
第一步:修改數(shù)據(jù)庫(kù)
用access打開(kāi)數(shù)據(jù)庫(kù),然后在表名admin上點(diǎn)右鍵選擇重命名,我命名為admin1234(呵呵,你可要命名個(gè)隨機(jī)難猜的。
第二步:修改ASP代碼
一般我門只要修改相關(guān)的SQL語(yǔ)句就可以了。
先找出需要修改的文件,恩,打開(kāi)Windows的搜索,選擇搜索動(dòng)網(wǎng)文章的文件夾,然后在搜索條件為包含文字"admin",一定要加引號(hào),表示此字符串單獨(dú)存在,不包含在其他字符串中,這時(shí)就出來(lái)了13個(gè)文件,然后打開(kāi)文件,我發(fā)現(xiàn)只有一出干擾就是
if session("admin")="" then 他也包含admin,其余的均為SQL語(yǔ)句查詢里,所以我看了一下確定了該改的文件有
chkadmin.asp saveuser.asp saveuer1.asp adminuser.asp
修改為,用記事本打開(kāi),并利用其搜索替換的功能,將所有from admin 替換為from admin1234,其實(shí)就是遇到sql="select * from admin where flag 或類似的SQL語(yǔ)句,就將admin修改為admin1234,然后保存,
好了,到此就修改完了,然后測(cè)試了一下,還行,沒(méi)有問(wèn)題。這下即使有新漏洞我也不怕了,因?yàn)槿肭终卟虏坏轿业谋砻,呵呵?
這就是一次簡(jiǎn)單實(shí)戰(zhàn),對(duì)于其他的ASP系統(tǒng)也是類似的。
到這里我不太滿意,因?yàn)槲以谟檬止ば薷,誰(shuí)能保證不出錯(cuò),而且對(duì)于論壇類的ASP是不可能的。
所以我的想法是用軟件批量的修改文件,這樣的功能的軟件應(yīng)該有,可以自己找,或編,但是我還是認(rèn)為不好,因?yàn)橛泻枚喔蓴_的因素,如上面的的if session("admin")="" then 就不能改 的,軟件是不好判斷的。所以我認(rèn)為對(duì)于這個(gè)方法應(yīng)該在業(yè)界行成編程的新規(guī)范。還是拿動(dòng)網(wǎng)來(lái)做例子
對(duì)于動(dòng)網(wǎng)的BBS,他可以在編寫的時(shí)候,對(duì)于儲(chǔ)存用戶和管理員的表名起一個(gè)與BBS代碼沒(méi)有重復(fù)的表名,然后隨論壇發(fā)布一個(gè)軟件,在用戶安裝后,批量修改數(shù)據(jù)庫(kù)和論壇文件代碼中儲(chǔ)存管理員的表名為用戶自己定義的表名。這樣就解決了修改時(shí)文件過(guò)多,和相同字符干擾的問(wèn)題,而你自己定義的管理員的表名被猜出的幾率極底,入侵者猜不出來(lái)就沒(méi)法進(jìn)行SQL注入攻擊了,即使是他發(fā)現(xiàn)了新的注入漏洞,如此安全性大大提高了。
我希望的是這個(gè)方法可以實(shí)現(xiàn),這樣在用戶得到文件后可以自己定義敏感數(shù)據(jù),以避免絕大多數(shù)已知和未知的SQL攻擊。
這是我找的一個(gè)好工具,非常不錯(cuò)的批量文件字符替換程序。
自我點(diǎn)評(píng)一下,我對(duì)前兩篇文章不是很滿意的,即動(dòng)網(wǎng)漏洞和浪客密碼,我只是在原有的知識(shí)上重復(fù)工作,沒(méi)什么用,而這篇文章我認(rèn)為可以有效的改變安全問(wèn)題,我看了一下,如果對(duì)于一個(gè)如上方法處理的BBSXP論壇,即使是沒(méi)有補(bǔ)丁對(duì)于BBSXP漏洞倒著看一、二、四、五都是天生免疫的,對(duì)于動(dòng)網(wǎng),如果也用上面的方法處理過(guò),那么,對(duì)于”絕對(duì)背后的微笑-再談DVBBS漏洞“,“免費(fèi)版dvBBS的另一類漏洞“,”Sql Injection with Access“等漏洞也是天生免疫的,所以我對(duì)這個(gè)方法還是抱著很大希望的,如果能成為一種規(guī)范,應(yīng)該對(duì)安全的貢獻(xiàn)是大的,雖然目前還不行,但我想將來(lái)可以行,而且現(xiàn)在對(duì)于小規(guī)模的ASP系統(tǒng)可以手工修改。