快捷搜索:   nginx

网页脚本攻击防范全攻略(2)


ASP木马 

  已经讲到这里了,再提醒各位论坛站长一句,小心你们的文件上传:为什么论坛程序被攻破后主机也随之被攻击者占据。原因就在……对!ASP木马!一个绝对可恶的东西。病毒么?非也.把个文件随便放到你论坛的程序中,您老找去吧。不吐血才怪哦。如何才能防止ASP木马被上传到服务器呢?方法很简单,如果你的论坛支持文件上传,请设定好你要上传的文件格式,我不赞成使用可更改的文件格式,直接从程序上锁定,只有图象文件格式,和压缩文件就完全可以,多给自己留点方便也就多给攻击者留点方便。怎么判断格式,我这里收集了一个,也改出了一个,大家可以看一下: 

  程序体(10) 

  '判断文件类型是否合格 
  Private Function CheckFileExt (fileEXT) 
  dim Forumupload 
  Forumupload="gif,jpg,bmp,jpeg" 
  Forumupload=split(Forumupload,",") 
  for i=0 to ubound(Forumupload) 
  if lcase(fileEXT)=lcase(trim(Forumupload(i))) then 
  CheckFileExt=true 
  exit Function 
  else 
  CheckFileExt=false 
  end if 
  next 
  End Function 
  ‘验证文件内容的合法性 
  set MyFile = server.CreateObject ("Scripting.FileSystemObject") 
  set MyText = MyFile.OpenTextFile (sFile, 1) ' 读取文本文件 
  sTextAll = lcase(MyText.ReadAll): MyText.close 
  '判断用户文件中的危险操作 
  sStr ="8 .getfolder .createfolder .deletefolder .createdirectory  
  .deletedirectory" 
  sStr = sStr & " .saveas wscript.shell script.encode" 
  sNoString = split(sStr," ") 
  for i = 1 to sNoString(0) 
  if instr(sTextAll, sNoString(i)) <> 0 then 
  sFile = Upl.Path & sFileSave: fs.DeleteFile sFile 
  Response.write "<center><br><big>"& sFileSave &"文件中含有与操作目录等有关的命令"&_ 
  "<br><font color=red>"& mid(sNoString(i),2) &"</font>,为了安全原因,<b>不能上传。<b>"&_"</big></center></html>" 
  Response.end 
  end if 
  next 

  程序体(10) 

  把他们加到你的上传程序里做一次验证,那么你的上传程序安全性将会大大提高. 

  什么?你还不放心?拿出杀手锏,请你的虚拟主机服务商来帮忙吧。登陆到服务器,将PROG ID 中的"shell.application"项和"shell.application.1"项改名或删除。再将”WSCRIPT.SHELL”项和”WSCRIPT.SHELL.1”这两项都要改名或删除。呵呵,我可以大胆的说,国内可能近半以上的虚拟主机都没改过。只能庆幸你们的用户很合作,否则……我删,我删,我删删删…… 

  小结 

  如何更好的达到防范SQL Injection的攻击?这里我个人给推荐几个办法,第一,免费程序不要真的就免费用,既然你可以共享原码,那么攻击者一样可以分析代码。如果有能力的站长最好还是更改一下数据库表名,字段名,只修改关键的admin, username, password就可以了,比如forum_upasswd 这样的字段名谁能猜到?如果你猜到了,最好赶快去买彩票吧,特等奖不是你还会有谁呢?另外,一般站点的关键就在于管理员的密码,很好的保护好你的管理员密码那是至关重要的,至少10位的数字字母组合。另外加上现在大多数站点程序都会使用MD5来加密用户密码,加上你密码的强壮性,那样你站点的安全性就大大的提高了。即使出现了SQL Injection漏洞,攻击者也不可能马上拿下你的站点。

顶(0)
踩(0)

您可能还会对下面的文章感兴趣:

最新评论