好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

防止数据库被注入恶意代码 - 网站安全 - 自学

数据库被恶意注入代码是非常致命的问题,主要的手段有:利用程序 漏洞 ,用一段程序就可以测试出来,主要体现在前台提交的一些表单上没有对非法字符进行过滤!那么我们如何防止注入呢?(这里只针对asp+MSSQL)     首先就是在程序中加上防止注入的过滤函数:   检测非字符 SQL_injdata = "|exec|insert|||delete|set | || | |char | || ||mid( |asc( ||cast|declare|exec|varchar|<script|script|iframe|3bomb|c.js"  SQL_inj = split(SQL_Injdata,"|")   检测GET If Request.QueryString<>"" Then   For Each SQL_Get In Request.QueryString    For SQL_Data=0 To Ubound(SQL_inj)    if instr(lcase(Request.QueryString(SQL_Get)),Sql_Inj(Sql_DATA))>0 Then    response.write "输入非法, 数据库 拒绝一些特殊的字符!"   Response.end    end if    next   Next  End If    检测POST If Request.Form<>"" Then   For Each Sql_Post In Request.Form    For SQL_Data=0 To Ubound(SQL_inj)    if instr(lcase(Request.Form(Sql_Post)),Sql_Inj(Sql_DATA))>0 Then    response.write "输入非法,数据库拒绝一些特殊的字符!"   Response.end    end if    next   next  end if   检测cookie If Request.Cookies<>"" Then   For Each Sql_Cookie In Request.Cookies    For SQL_Data=0 To Ubound(SQL_inj)    if instr(lcase(Request.Cookies(Sql_Cookie)),Sql_Inj(Sql_DATA))>0 Then    response.write "输入非法,HdhCmsTest2cto测试数据 数据库拒绝一些特殊的字符!"   Response.end    end if    next   next  end if   这样就基本上把表单提交数据时的漏洞给堵死了!!从三个方面判断,直接请求数据和表单提交或者cookies提交数据非法字符都会被过滤掉!   dim server_v1,server_v2 server_v1=Cstr(Request.ServerVariables("HTTP_REFERER")) if server_v1<>"" then  if instr(server_v1,"3bomb")>0 then  response.write "<br><br><center><table border=1 cellpadding=20 bordercolor=black bgcolor=#EEEEEE width=450>"  response.write "<tr><td style=font:9pt Verdana>"  response.write "你提交的路径有误,禁止从站点外部提交数据请不要乱该参数!"  response.write "</td></tr></table></center>"  response.end  end if else server_v1=Cstr(Request.ServerVariables("SERVER_NAME")) end if server_v2=Cstr(Request.ServerVariables("SERVER_NAME"))   if instr(server_v1,"3bomb")>0instr(server_v2,"3bomb")>0 then  response.write "<br><br><center><table border=1 cellpadding=20 bordercolor=black bgcolor=#EEEEEE width=450>"  response.write "<tr><td style=font:9pt Verdana>"  response.write "你提交的路径有误,禁止从站点外部提交数据请不要乱该参数!"  response.write "</td></tr></table></center>"  response.end end if   这段程序首先得到访问你网站的来源,如果是从您知道的一个非法域名3bomb上过来就不让他访问。 这个就完成了对某一指定域名的屏蔽,这个域名极有可能就是一段妈妈程序!   禁止某些ip访问--------------------- if instr(Request.ServerVariables("REMOTE_ADDR"),"209.172.33")>0 then  Response.Write "拒绝访问" response.End()  end if    实在不行就通过ip进行屏蔽,如果访问来源是某一个ip段就进行屏蔽   这三招保证您的数据库以后不在受注入的干扰,个人的亲身体验

查看更多关于防止数据库被注入恶意代码 - 网站安全 - 自学的详细内容...

  阅读:47次