從 or or 漏洞安全檢測到修復手法

2021-08-30 05:48:30 字數 1741 閱讀 1460

實施修復,方法有很多在這裡介紹兩種,咱們使用第2種

方法1: replace過濾字元

解決方法:查詢login.asp下的username=request.form("name")

pass=request.form("pass")

修改為:

username=replace(request.form("name"), "』", "』』")

pass=replace(request.form("pass"), "』", "』』")

語法是遮蔽』和』』字元來達到效果.

方法2:在conn.asp 內加入

注:(前提 登陸頁面有)

把以下**儲存為safe.asp

<%

dim query_badword,form_badword,i,err_message,err_web,name

err_message = 3

err_web = "safe.htm"

』出錯時轉向的頁面

query_badword="』|and|select|update|chr|delete|%20from|;|insert|mid|master.|set|chr(37)|="

』在這部份定義get非法引數,使用"|"號間隔

form_badword="』|(|)|;|="

』在這部份定義post非法引數,使用"|"號間隔

on error resume next

if request.querystring<>"" then

chk_badword=split(query_badword,"|")

for each query_name in request.querystring

for i=0 to ubound(chk_badword)

if instr(lcase(request.querystring(query_name)),chk_badword(i))<>0 then

select case err_message

case "1"

response.write ""

case "2"

response.write ""

case "3"

response.write ""

end select

response.end

end if

next

next

end if

if request.form<>"" then

chk_badword=split(form_badword,"|")

for each name in request.form

for i=0 to ubound(chk_badword)

if instr(lcase(request.form(name)),chk_badword(i))<>0 then

select case err_message

case "1"

response.write ""

case "2"

response.write ""

case "3"

response.write ""

end select

response.end

end if

next

next

end if

%>

nginx檢測到隱藏目錄 Nginx安全配置

1 執行安全 嚴禁使用root賬戶執行nginx 首字母大寫代表軟體,首字母小寫代表指令 應該使用nginx使用者或者nobody執行nginx。在nginx配置中使用user來指定nginx worker程序執行使用者以及使用者組。2 專案配置檔案配置檔案禁止放在web目錄中,因為一旦攻擊者對we...

安全漏洞的檢測與利用

對伺服器進行系統漏洞掃瞄 命令格式 nmap script 類別引數 指令碼掃瞄引數 broadcast 在區域網內探查更多服務開啟狀況,如dhcp dns sqlserver等服務 brute 提供暴力破解方式,針對常見的應用如http snmp等 default 使用 sc或 a選項掃瞄時候預設...

初級安全入門 安全漏洞的檢測與利用

對伺服器進行系統漏洞掃瞄 命令格式 nmap script 類別引數 指令碼掃瞄引數 broadcast 在區域網內探查更多服務開啟狀況,如dhcp dns sqlserver等服務 brute 提供暴力破解方式,針對常見的應用如http snmp等 default 使用 sc或 a選項掃瞄時候預設...