999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

淺談基于ASP開發的網站安全性研究及防范方法

2016-03-13 15:46:11煤炭科學技術研究院有限公司徐麗娜
電子世界 2016年8期
關鍵詞:安全

煤炭科學技術研究院有限公司 徐麗娜

?

淺談基于ASP開發的網站安全性研究及防范方法

煤炭科學技術研究院有限公司 徐麗娜

【摘要】本文旨在介紹基于ASP開發的企業網站存在的安全問題,從SQL注入、跨站腳本等方面分析可能會出現的問題,并針對這些問題給出必要的防范措施。

【關鍵詞】ASP;網站;安全

1 引言

隨著互聯網的高速發展,Web技術日新月異,隨著微軟推出的ASP網頁設計語言的廣泛使用,很多地方機關、企業、事業單位的網站開發都使用了這種語言,配合Microsoft的桌面數據庫Access和網絡數據庫SQL Server的數據庫系統一起使用,極大的提高了開發者的工作效率。就目前國內現狀看來,網站使用的腳本語言中,使用ASP+Access或SQLServer的網站仍然占有很大的比例。由于ASP本身存在一些漏洞及數據庫的安全問題,如果代碼編寫過程中忽略程序代碼的安全性,就會導致網站在運行中容易被攻擊,出現網站無法運行或者數據泄漏等問題。本文以此為例,討論ASP網站數據庫建設過程中存在的安全問題。

2 ASP網站的安全隱患及防范措施

2.1SQL注入

2.1.1SQL注入概述

SQL 注入就是利用現有應用程序,將惡意構造的SQL查詢命令注入到網站后臺數據庫檢索引擎中執行從而獲得敏感數據甚至執行系統命令的一種攻擊方式。SQL 注入是對web應用程序而不是對web數據庫或操作系統本身的攻擊,是對數據庫查詢添加非預期SQL命令從而以數據庫管理員或開發人員非預期的方式操控數據庫的行為。通過這種方式,攻擊者就可以得到網站數據庫服務器的數據,并能夠修改、刪除、添加數據,從而破壞網站的正常使用。

SQL 注入攻擊是目前網絡攻擊的主要手段之一, 其安全風險性比其他的漏洞要高處很多, 因為其攻擊方式的原因, 目前防火墻無法對SQL注入漏洞進行有效地防范。

2.1.2SQL注入防范方法

只要對客戶端上傳的內容按字符進行檢查,就可以解決SQL注入的問題。同時要遵循對數據庫配置的最小權限原則。通常使用的防范方法有:

(1)客戶端提交來的查詢語句要使用數據庫的參數化查詢接口,而不能簡單的將客戶端輸入的變量嵌入到查詢語句里。

(2)對需要查詢的比較特殊的字符("、、<>、&、+、*、;、,、.、()、CR、LF、eval等)進行轉義處理,或編碼轉換。

典型的SQL查詢語句為:

Select*from users where username=′admin′and password=′smith′如果分別給username 和password 賦值“admin' or 1=1- - ”和“aaa”。那么, SQL 腳本解釋器中的上述語句就會變為:select*from users where username=′admin′or 1=1- - and password=′aaa′[1]。該語句里有兩個判斷條件, 只要其中一個條件成立查詢就會自動執行, 而1=1 是永遠成立的, 后面的“- - ”表示注釋, 解釋為后面的語句是注釋語句。因此在處理客戶端鍵入的查詢語句的時候,不能在數據庫中直接查詢,必須過濾掉危險字符。

(3)明確限制參數的數據類型。

(4)根據客戶的需求只提供最低限度的數據庫操作權限,盡可能降低注入攻擊對數據庫的危害。

(5)網站的錯誤信息不要在客戶端顯示,或者顯示自定義的錯誤信息。

2.2跨腳本攻擊

2.2.1跨腳本攻擊概述

跨站腳本攻擊是指攻擊者以正常身份利用Web應用漏洞,攻擊者向其提交包含惡意腳本代碼的輸入,由于該輸入未經Web服

務器嚴格驗證,當用戶訪問這些惡意頁面后,瀏覽器將自動加載并執行這些惡意腳本,完成攻擊[2]。因此,跨站腳本攻擊是一種間接攻擊技術,不直接攻擊Web服務器,而是以其為跳板攻擊用戶。跨站腳本中的“站”是指被利用的Web服務器[3]。

用戶是跨腳本攻擊的主要受害者,雖然網站及服務器受到的危害不大,但是會間接傷害網站的訪問量和安全性,導致網站訪問量的減少和用戶信任度的損失,因此也需要引起開發人員足夠的重視。

2.2.2跨腳本攻擊解決方案

(1)對客戶端的所有輸入都進行嚴格的過濾,例如"<"、">"、"JavaScript"等特殊字符直接過濾。并且在開發的過程中不斷記錄和更新這些特殊字符的編碼形式,才能最大限度的解決這個問題。

(2)用戶輸入的數據類型要嚴格驗證其格式、長度、范圍和內容等。

(3)服務器端也要增加相應的過濾步驟。

(4)網站數據庫的輸出值有很多出口,在輸出數據的時候也要進行相應的安全檢查。

2.3WEB應用默認目錄

Web應用程序經常使用的目錄名稱如:include、admin等,有可能被惡意攻擊者猜測到并進行利用,作為攻擊網站的入口,從而導致網站產生安全性問題。為解決這個問題,這類目錄的名稱需要網站開發人員設計不同的命名規則,在目錄名稱中加上攻擊者不容易猜測到的字符或代碼,這樣就能最大程度上避免目錄名稱被惡意攻擊者猜測成功。

3 結束語

在本文中,列舉了3種現在比較常見的微型網站的安全應用漏洞,同時列出了對應的解決方法。ASP語言因為簡單易學易掌握,成為廣受網站技術開發人員歡迎的開發工具,不過很多人在開發的過程中忽視了網站的安全問題,導致網站正常使用后出現各種安全問題。希望開發人員能重視ASP的安全性問題,盡量提高網站的安全性。

參考文獻

[1]陳小兵,張漢煜,駱力明,黃河.SQL注入攻擊及其防范檢測技術研究[J].計算機工程與應用,2007,43(11):150-152.

[2]CERT Coordination Center CERT. Advisory CA-2000-02 Malicious HTML Tag Embedded in Client Web Requests[EB/OL]. http://www.cert.org/advisories/CA-2000-02.html,2000.

[3]Mike Ter Louw,V.N.Venkatakrishnan.Blueprint:Robust Prevention.

徐麗娜,女,現供職于煤炭科學技術研究院有限公司,主要研究方向:網站開發、信息服務等。

作者簡介:

猜你喜歡
安全
智能家居安全分析
熱電公司發電機勵磁系統改造
科技視界(2016年21期)2016-10-17 20:00:16
淺談計算機硬件實驗室管理
科技視界(2016年20期)2016-09-29 11:59:36
中國民航HUD的應用和發展淺析
科技視界(2016年20期)2016-09-29 10:54:27
主站蜘蛛池模板: 久久婷婷综合色一区二区| 国产成人精品一区二区| 91人妻日韩人妻无码专区精品| 九九久久99精品| 久久无码高潮喷水| 大陆国产精品视频| 无码网站免费观看| 亚洲日韩高清在线亚洲专区| 亚洲专区一区二区在线观看| 国产精品黄色片| 无码福利日韩神码福利片| a国产精品| 亚洲无码不卡网| 九九精品在线观看| 激情综合五月网| 久久精品无码专区免费| 亚洲一区二区三区中文字幕5566| 超碰精品无码一区二区| 日韩毛片基地| 国产自在线播放| 欧洲极品无码一区二区三区| 日韩色图在线观看| 三级欧美在线| 久久久噜噜噜久久中文字幕色伊伊 | 97久久精品人人| 婷婷亚洲天堂| 国产福利不卡视频| 亚洲中文字幕久久无码精品A| 手机在线国产精品| 91亚洲精品第一| 中文天堂在线视频| 国产精品99r8在线观看| 欧美日本二区| 国产无遮挡猛进猛出免费软件| 国产一区二区三区视频| 亚洲欧美日本国产专区一区| 国产成人精品视频一区视频二区| 日韩高清无码免费| 欧美日韩国产成人在线观看| 亚洲精品成人福利在线电影| 国产日本欧美在线观看| 亚洲精品国产日韩无码AV永久免费网| 亚洲嫩模喷白浆| 国产欧美精品午夜在线播放| 成AV人片一区二区三区久久| 极品av一区二区| 国产欧美视频综合二区| 亚洲天堂精品在线观看| 一本久道热中字伊人| 22sihu国产精品视频影视资讯| 99伊人精品| 58av国产精品| 久久免费成人| 久久九九热视频| 国产成人毛片| 免费国产无遮挡又黄又爽| 伊伊人成亚洲综合人网7777| 尤物精品视频一区二区三区| 日本国产精品| 亚洲区一区| 98精品全国免费观看视频| 色综合中文综合网| AV网站中文| 成人午夜亚洲影视在线观看| 深夜福利视频一区二区| 毛片免费观看视频| 最近最新中文字幕免费的一页| 蜜臀AV在线播放| 亚洲视频影院| 国产成人精品午夜视频'| 2021精品国产自在现线看| 久久久亚洲色| 亚洲中文字幕手机在线第一页| 亚洲久悠悠色悠在线播放| 精品国产免费观看一区| 亚洲一区波多野结衣二区三区| 污网站免费在线观看| 手机在线看片不卡中文字幕| 成人免费视频一区| 伊人久久久久久久| a毛片在线免费观看| 992tv国产人成在线观看|