


ASP注入應用漏洞解決方法大全
2、WEB應用服務器與DB服務器分別使用不同的機器來存放,并且之間最好通過防火墻來進行邏輯隔離,因為除了有程序在探測 sa 沒密碼的SQL Server,SQL Server 本身及大量的擴展存儲過程也有被溢出攻擊的危險。
3、數(shù)據(jù)庫服務器盡量不要與公網(wǎng)進行連接,如果一定要直接提供公網(wǎng)的連接存儲,應考慮使用一個非標準端口并限制IP地址來進行連接。
4、SA一定要設成強悍的密碼,尤其是SQL Server 2000以前的版本,在默認安裝Sql時sa賬號沒有密碼,而一般管理員裝完后也忘了或怕麻煩而不更改密碼。
5、改掉缺省的Web虛擬路徑,不要使用IIS裝好后預設的<系統(tǒng)盤>\Inetpub\WWWRoot路徑,否則利用前面敘述的另存為方式,很容易在該目錄下動手腳。
6、將平時不使用的但功能強大的擴展存儲過程刪除。
7、使用網(wǎng)絡和主機IDS來監(jiān)控重要系統(tǒng)的運行狀況。
8、隨時注意是否有新的補丁需要補上,目前SQL2000最新的補本包為SP4。
9、盡量的利用ASP 或者 ASP.NET 在服務器端檢查與限制輸入變量的類型與長度,過濾掉不需要的內(nèi)容。要注意的是這些檢查不只是要放在前端,后端也要檢測。 在前端利用Html Input 標簽的MaxLength屬性來限制輸入長度,或是以JScript編寫程序來限定文本域的長度,但是只要將該網(wǎng)頁另存為,修改內(nèi)容后(一般只要改寫Form的Action屬性以及Input的MaxLength屬性),重新用瀏覽器打開更改過后的頁面就可以躲過這些瀏覽器前端的檢查。
10、使用容錯語句,不要顯示錯誤信息到前端,利用VBScript語法的On Error Resume Next來屏蔽SQL的出錯提示,并搭配If Err.Number<>0 Then的錯誤處理方式,自行將錯誤重定向到適當?shù)腻e誤處理網(wǎng)頁,如此系統(tǒng)將更穩(wěn)固,且黑客也不容易透過錯誤信息來探知系統(tǒng)的內(nèi)部運作方式。或者,也可以修改<系統(tǒng)盤>\Winnt\Help\iisHelp\common\500-100.asp預設網(wǎng)頁,最簡單的方式就是將它改名。例:
|
新文章:
- CentOS7下圖形配置網(wǎng)絡的方法
- CentOS 7如何添加刪除用戶
- 如何解決centos7雙系統(tǒng)后丟失windows啟動項
- CentOS單網(wǎng)卡如何批量添加不同IP段
- CentOS下iconv命令的介紹
- Centos7 SSH密鑰登陸及密碼密鑰雙重驗證詳解
- CentOS 7.1添加刪除用戶的方法
- CentOS查找/掃描局域網(wǎng)打印機IP講解
- CentOS7使用hostapd實現(xiàn)無AP模式的詳解
- su命令不能切換root的解決方法
- 解決VMware下CentOS7網(wǎng)絡重啟出錯
- 解決Centos7雙系統(tǒng)后丟失windows啟動項
- CentOS下如何避免文件覆蓋
- CentOS7和CentOS6系統(tǒng)有什么不同呢
- Centos 6.6默認iptable規(guī)則詳解