新聞中心
這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
如何預(yù)防GET方式的注入攻擊
當(dāng)今互聯(lián)網(wǎng)上的注入攻擊簡直多如牛毛,網(wǎng)絡(luò)安全管理員稍有不慎就可能會淪為注入攻擊的靶子。但是我們可以通過在Option Explicit語句后加入一些語句,過濾了GET方式的 (和' 等,避免注入攻擊的發(fā)生。

在 Option Explicit 語句后面,增加以下語句
- dim server_name1,script_name1,QUERY_STRING1,FsUrl1
- server_name1=request.servervariables("server_name")
- script_name1=request.servervariables("script_name")
- QUERY_STRING1=Request.ServerVariables("QUERY_STRING")
- if QUERY_STRING1="" then
- FsUrl1="http://"&server_name1&script_name1
- else
- FsUrl1="http://"&server_name1&script_name1&"?"&QUERY_STRING1
- end if
- if instr(1,FsUrl1,"(",1)>0 or instr(1,FsUrl1,"'",1)>0 or instr(1,FsUrl1,"%20or%20",1)>0 or instr(1,FsUrl1,"%20and%20",1)>0 then
- Response.Write "含有非法字符"
- Response.End
- end if
通過上述這段代碼可以通過加入GET方式注入的通用代碼來過濾GET方式的漏洞字符,避免攻擊發(fā)生。
【編輯推薦】
- 淺析黑客如何入侵企業(yè)網(wǎng)絡(luò)
- Lynx命令行URL CRLF注入漏洞
- 深度分析TCP會話劫持
- 黑客技術(shù):CRLF注入攻擊原理和防范措施
- 使用工具和測試防范跨站點腳本攻擊
分享文章:如何預(yù)防GET方式的注入攻擊
鏈接URL:http://www.dlmjj.cn/article/djdcdsj.html


咨詢
建站咨詢
