防範指令碼 你做好準備了嗎

2021-09-27 05:45:23 字數 984 閱讀 3550

[email][email protected][/email]

[url]www.51cto.com[/url]

[url]www.itheroes.cn[/url]

這是我去年寫的一篇,有不當之處還請大家指正,謝謝。

作為網路管理員,不少朋友也同時負責單位的**開發維護的工作,對於web開發我想大家都比較精通,可是對如何編寫安全的指令碼**和***者如何通過web方式對伺服器進行***的,可能就不是很清楚了,有不少朋友錯誤的認為我的伺服器有硬體防火牆,而且只開了80埠,是不會有網路安全問題的。下面我就向大家介紹幾種比較常見的指令碼***的方法,讓大家從中能夠找到安全防護的方法,從而提高伺服器的安全性。

1. 簡單的指令碼***

也叫sql注入***,是目前比較常見的一種web***方法,它利用了通過構造特殊的sql語句,而對資料庫進行跨表查詢的***,通過這種方式很容易使***者得到乙個webshell,然後利用這個webshell做進一步的***,直至得到系統的管理許可權,所以這種***方式危害很大。建議大家使用nbsi,小榕的wed+wis等注入工具對自己的**掃瞄一下,看是否存在此漏洞。還有一種比較特殊的sql注入漏洞,之所以說比較特殊,是因為它是通過構造特殊的sql語句,來欺騙鑑別使用者身份**的,比如***者找到後台管理入口後,在管理員使用者名稱和密碼輸入「'or '1'='1'」、「'or''='」、「') or ('a'='a」、「" or "a"="a」、「' or 'a'='a」、「' or 1=1--」等這類字串(不包含引號),提交,就有可能直接進入後台管理介面,由此也可以看出對特殊字元進行過濾是多麼的重要。還有一點要注意,一定不要讓別人知道**的後台管理頁面位址,除了因為上面的原因外,這也可以防止***者通過暴力破解後台管理員使用者名稱和密碼等方法進入後台管理。這類***的防範方法除了加上面提到的過濾函式外,還要遮蔽**的錯誤資訊,同時也需要配置好iis的執行許可權,以前的雜誌也詳細介紹過防範方法,在這裡不做詳細說明。

3.對整站系統和論壇的***

IT人,你做好準備了嗎?

原文出處 年年歲歲花相似,歲歲年年人不同。在it行業中同樣印證著這句話。千變萬化的行業動態,卻始終離不開it的核心。it人只有不斷地改變自己來適應這個行業,才能在職場中保持永遠的青春。根據前程無憂 www.51job.com 資料庫顯示,本月全國各有效職位數為390773個,較1月略有下幅。不過,開...

IT人,你做好準備了嗎

分享一下我老師大神的人工智慧教程!零基礎,通俗易懂!原文出處 年年歲歲花相似,歲歲年年人不同。在it行業中同樣印證著這句話。千變萬化的行業動態,卻始終離不開it的核心。it人只有不斷地改變自己來適應這個行業,才能在職場中保持永遠的青春。根據前程無憂 www.51job.com 資料庫顯示,本月全國各...

做好準備迎接嶄新的BCH了嗎?

明天就是5月15日位元幣現金硬分叉公升級的日子了。說了乙個多月的硬分叉公升級終於要來了。此次硬分叉公升級將給位元幣現金的未來帶來翻天覆地的變化。大家都做好迎接嶄新的bch的準備了嗎?在此次硬分叉公升級到來之前,再次重申一下改動的內容。主要是三個方面 將區塊大小從8mb增加到32mb。重新新增一些op...