好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

恶意访问网站的策略处理,IP访问限制

恶意访问网站的策略处理,IP访问限制

恶意访问网站的策略处理,IP访问限制

一、背景

在我们开发网站的时候,一般都会把管理员后台的目录命名为admin这样的,当一些别有用心的人就会去找到这样的路径进行管理员密码的暴力破解。还有一些就是暴力去探索管理员后台的登录路径,再进一步进行破解。

非常的不幸,上个月我的网站就遭到了恶运,甚至还被SQL注入的方式来试我的网站,造成我的错误日志文件有3兆那么多。

如图:

从日志的分析来看,这些一定是通过暴力的工具访问的,目的就是想得到后台登录地址。如果每天都被这样的工具来破解,那么服务器的承受压力一样非常的大。

逼于种种的担忧和压迫,最后我想了一个策略来限制这类事情的发生,那就是限制IP访问。

二、策略

当访问网站时,有错误发生,这个错误可以是错误的URL或者SQL注入的关键字,就记录访问者的IP,当恶意访问这的IP数达到一定的数目时就禁止访问。

如图:

数据库:

在Application_Error全局函数里进行用户的IP记录:

View Code //出错时记录用户IP

string   ip = Request.UserHostAddress;

MaliciousAccess.Service.MaliciousAccessService.Instance.Add_Entity( new   Service.MaliciousAccess()

{

    IP = ip,

     CreateTime = DateTime.Now

});

Response.Redirect( "error.html" );

 然后,我自定义了一个httpmodule的类来拦截所有的URL访问,在这个类中,我会先判断是否为SQL注入的URL,再来判断是否达到IP上线,因为SQL注入的方式访问网站,是不会跳到错误处理函数的。

View Code

/* ==============================================================================

  * 类名称  :MaliciousAccess

  * 类描述  :

  * 创建人  :Jim

  * 创建时间 :2013/5/3 10:35:50

  * ==============================================================================*/

 

using   System;

using   System.Web;

using   System.Data;

 

namespace   MaliciousAccess.Service

{

     public   class   HttpModule : IHttpModule

     {

         private   int   errorcount = 20; //错误访问数

 

         /// <summary>

         /// 您将需要在您网站的 web.config 文件中配置此模块,

         /// 并向 IIS 注册此模块,然后才能使用。有关详细信息,

         /// 请参见下面的链接: http://go.microsoft.com/?linkid=8101007

         /// </summary>

         #region IHttpModule Members

 

         public   void   Dispose()

         {

             //此处放置清除代码。

         }

 

         public   void   Init(HttpApplication context)

         {

             context.PreRequestHandlerExecute += new   EventHandler(OnPreRequest);

         }

 

         #endregion

 

         public   void   OnPreRequest(Object source, EventArgs e)

         {

             //可以在此放置自定义日志记录逻辑

             goErr(Uri.UnescapeDataString(HttpContext.Current.Request.Url.AbsoluteUri)); //Sql注入IP限制

 

             //普通错误访问IP限制

             if   (HttpContext.Current.Request.Url.AbsolutePath.IndexOf( "Error.aspx" ) <= -1)

             {

                 DataTable dt = Service.MaliciousAccessService.Instance.db.FromSql( "select count(*) from MaliciousAccess where convert(varchar(10),CreateTime,120)='"   + DateTime.Now.ToString( "yyyy-MM-dd" ) + "' " ).ToTable() as   DataTable;

                 if   ( int .Parse(dt.Rows[0][0].ToString()) > errorcount)

                 {

                     HttpContext.Current.Response.Redirect( "Error.aspx" );

                 }

             }

 

 

 

 

         }

 

         /// <summary>

         /// SQL注入过滤

         /// </summary>

         /// <param name="InText">要过滤的字符串 </param>

         /// <returns>如果参数存在不安全字符,则返回true </returns>

         public   bool   SqlFilter( string   InText)

         {

             string   word = "and|exec|insert|select|delete|update|chr|mid|master|or|truncate|char|declare|join|cmd" ;

             if   (InText == null )

                 return   false ;

             foreach   ( string   i in   word.Split( '|' ))

             {

                 if   ((InText.ToLower().IndexOf(i + " " ) > -1) || (InText.ToLower().IndexOf( " "   + i) > -1))

                 {

                     return   true ;

                 }

             }

             return   false ;

         }

 

         /// <summary>

         /// 校验参数是否存在SQL字符

         /// </summary>

         /// <param name="tm"> </param>

         private   void   goErr( string   tm)

         {

             if   (SqlFilter(tm))

             {

 

                 string   ip = HttpContext.Current.Request.UserHostAddress;

                 MaliciousAccessService.Instance.Add_Entity( new   Service.MaliciousAccess()

                 {

                     IP = ip,

                     CreateTime = DateTime.Now

                 });

                 HttpContext.Current.Response.Redirect( "Error.html" );

                

             }

         }

 

 

     }

}

三、总结

这样应该有效的防止恶意访问了吧,暂时只想到这种方式,如果大家有更好的方式,欢迎大家交流一下哈。

最后附上例子: MaliciousAccess

数据库访问组件使用的是: MySoft.Data

 

 

分类:  恶意访问策略

作者: Leo_wl

    

出处: http://www.cnblogs.com/Leo_wl/

    

本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文连接,否则保留追究法律责任的权利。

版权信息

查看更多关于恶意访问网站的策略处理,IP访问限制的详细内容...

  阅读:74次