一次次的SQL注射入侵,一次次的网站被黑,总是那句话,漏洞在所难免,难道一点办法都没吗?这篇文章就是为大家解析下SQL注 射的原理,以及给出一些预防方法。
一:基础篇1 y8 Q& W7 A. P# L- f
分析下漏洞产生的原因,主要还是参数没完全过滤。# k# U% W: N7 n' x# P2 R& ~+ l( n
cntid = Request("cntid") ! O2 x1 j) s) J2 s* e! g- y
这样的语句就存在一个注入攻击,首先,没验证是否为整数9 @% x ^) ~$ |9 O% p: ]
解决方法:& z6 o$ x+ j. N1 s% Q) J
<% dim cntid
cntid =replace(request("cntid "),"","")
if (not isnumeric(cntid)) then
call error1 s4 N; m4 z$ Y, o" b
response.end
end if
sub Error()
response.write " <table align=center width=300 border=0 ' [- x. m0 w& c' `$ C* W0 E! [# C7 j
cellpadding=4 cellspacing=0 >"
response.write " <tr > "' ]0 X% M+ K; Z- r, V! K! s
response.write " <td colspan=2 height=15> "
response.write " <div align=center>
操作: 参数错误!</div>"$ ^! i9 S ]0 t+ R
response.write " </td>"0 l& } F) v0 m* v/ j7 N
response.write " </tr>"
response.write " <tr> "
response.write " <td colspan=2 height=23> "
response.write " <div align=center><br><br>"$ X+ i. U" R5 s0 P& n9 D
response.write " 参数错误!!!非法探测已经被记录 <br><br>"2 M) h) w) y1 v+ K
response.write " <a href=javascriptnclick=history.go(-1)>返回</a>"
response.write " <br><br></div></td>"
response.write " </tr> </table></body></html>"
end sub1 k- b8 V, u. u$ e9 P+ N5 g5 t/ b
%>
这是一个最基础的过滤,如果提交非法参数效果如图1:6 S/ q2 o& m& U5 A; z* V/ h
那么我们还需要注意什么?5 N/ Z2 U! ]8 {' ]/ T) R: M0 L
用户名的注册,必须过滤掉一些特殊符号,继续刚才的话题,我们假设是username.1 f7 Q) S# c4 ~2 n3 z3 v
<% dim username9 X3 U" }5 N. S+ x) i5 ~
username =replace(request("username "),"","")
if Instr(username,"=")>0 or Instr(username,"%")>0 or Instr(username,chr(32))>0 or Instr(username,"?")>0 or Instr(username,"&")>0 or Instr(username,";")>0 or
Instr(username,",")>0 or Instr(username,"")>0 or Instr(username,",")>0 or Instr' O+ v1 w3 s. q/ ^2 {" \0 x7 B2 f
(username,chr(34))>0 or Instr(username,chr(9))>0 or Instr(username,"?")>0 or ( x- z9 h* K" a( `$ r6 ?$ s/ N
Instr(username,">")>0 or Instr(username,"<")>0 or Instr(username,"$")>0 or Instr0 t6 M6 ], x7 `+ g) {7 _3 {& a
(username,"#")>0 or Instr(username,"@")>0 then
) k$ B: M( G# s, I7 z
call error
response.end
end if
sub Error()" ]8 F1 _; h3 O: e2 x6 P
response.write " <table align=center width=300 border=0 8 O# n; w+ ?( i5 |/ f/ f
cellpadding=4 cellspacing=0 >"
response.write " <tr > "/ L- r. b* P) M" W9 F+ h9 q
response.write " <td colspan=2 height=15> "" Y+ j) @1 `1 Y8 |% d5 D! Z9 K
response.write " <div align=center>操作: 参数错# _# X, `9 f1 d) I7 `+ \: W" a$ X
误!</div>"
response.write " </td>"
response.write " </tr>". j6 @: {& i- t) g" @; ?
response.write " <tr> ") V/ E( o* J- E: `4 v+ d' x
response.write " <td colspan=2 height=23> "
response.write " <div align=center><br><br>"0 S' ^% g* g7 S! \1 C* Y
response.write " 用户名中含有非法字符(“=”,“%”,% U: M. K+ D! X8 t
“?”,“&”,“;”,“,”,“”,”?”,“>”,“<”,“$”,“#”,“@”) <br><br>"; s" A2 H6 H8 w6 s ^. M
response.write " <a 0 U# K i1 }9 Q' W6 L1 D" v3 G
href=javascript
nclick=history.go(-1)>返回</a>" / F6 j6 `, Y+ n, m( V9 W
response.write " <br><br></div></td>"* P- ]) R) S' Z( g: H
response.write " </tr> </table></body></html>" 4 h5 w7 T3 I# B6 m" Z/ O
end sub
%>$ q& i( E. J \& U3 c* Q# M" D1 Y m
利用这个原理,我们还能过滤一些可能存在cookies跨站脚本的地方:9 Z- r; F5 a, Y6 w' C& \
只要过滤cookie,java这样的字眼,方法同上。需要注意的事,类似与用户登陆的地方,用户名一定要username =replace(request("username "),"",""),意思就是把’过滤成”,这样做的目的就是预防’ or ‘’=’这样的入侵。
可是如果类似www.xx.com/list.asp? action = search
我们可以这样过滤/ [) z+ _! S1 M) j1 `5 U8 }; x8 \
<% action=request("action")
select case action
case "search" B* u# i) E9 l0 i* I
call search()" }7 {4 P( F; D: C- V. J5 l
case else" j/ [/ ~% t% ~% F
call search()
end select
sub search ()
这里是search的内容 5 O M: H. O0 s, n9 h s/ S
end sub
%>
大家可以看到无论对错,都执行search。这样也可以预防SQL。+ J. e* T+ J: V @
二:密码安全6 g8 n- [0 |: m! n
采用不可逆加密是必须的选择,防止别人探测到密码后暴力破解,MD5用艿氖迪址浅<虻ィ?姹闳フ腋鯩D5函数体,很多源代码都 带。
<!-- #include file=" md5.asp" --> 这里是引入MD5函数
<% dim username
username =md5(md5(replace(request("username "),"","")))
%>
这里就实现了2次MD5加密,一般2-3次就足够了,暴力破解比较困难:)
COOKIES欺骗问题很严重,所以一般后台管理员一定要session验证。实现方法
我们在登入成功后写入
session("btadmin")=rsadmin("admin")1 M3 b( ]0 v# f
建立一个验证函数cookies.asp( b: M, @' C3 \: j. {
内容如下/ m& d% C9 S K, r
<%! e5 I7 z, J8 W5 Z4 {
if session("btadmin")="" then
response.redirect "admin.asp"
end if8 w5 ^5 S+ B) I1 O" Y0 C
%>
在每个管理员操作文件的开头加上* E4 S3 ]$ I- i8 @( e
<!--#include file="cookies.asp" --># Z0 \6 F/ x0 g; W' `2 X. v2 W
这样就可以预防非法登陆了:)
我们经常看到验证码这样的东西,这样做是为了预防暴力破解。
实现方法,假设登入为login.asp: h* f1 a6 O; k- j0 @" E
我们在开头加:
<%/ f$ s# M6 _0 O$ O3 U, R) e# N
dim p' w) a- D1 M) y1 \* p: z$ K/ U
randomize ‘对随机数生成器做初始化的动作9 Z( D% J( z6 h) q
p = Int((8999 * Rnd) + 1000)
session("cntcode")=p %>
8 }8 s6 z" u* r7 I1 l1 t
插入验证代码的表格: D) ^2 [' E$ E
<tr>- f2 Q) l2 b, J2 \; ~3 S
<td valign=middle>请输入验证码</td>, e+ ]" a8 T% `" i% W
<td valign=middle>: P8 s; W: Q: G" t
<INPUT name=yanzhen type=text>
在左边框输入: <%=session("cntcode")%></td></tr>8 r$ S8 S. K9 i' u0 X! d- w) g
3 H5 F) A; }) A! ]
最后验证程序:
<%, E+ L+ D% h+ q4 p6 B( l5 R1 M2 L. h$ ^! I
if request("yanzhen")="" or trim(session("cntcode"))7 @; p2 \1 R% _( a
<>trim(replace(request("yanzhen"),"","")) then
response.write " 请正确输入您的验证码。"
response.end4 N+ {9 s# N: z, w3 w9 T
else4 J% w6 L8 s) E. G N0 d" C
%>
程序运行效果如图2:! g7 s, q8 X* O+ p. G7 I9 |( f
0 @3 a3 l+ w* _" }. n
三:数据库安全
爆库的方法越来越多,我们来看下:如图3
. E) B0 e7 `* f. m8 T* f) \
按X档案以前文章一位大侠说的,将/替换为 %5c,确实很多网站都存在这样的漏洞。大家可以清楚的看到数据库地址。9 P* f9 R4 T, C% `
偶什么方法可以预防呢?
。。。(代码见杂志)。。。。。。。。。。。) _: v' n& d& K
( ^$ q7 n4 Q: c0 r7 i& c7 c
这是一个数据库连接文件,大部分为conn.asp
关键在与on error resume next出错了也执行下一句
我们看下他的运行效果。
除了图片显示不正常外,没暴露数据库:)$ N/ X. l8 S' m" M4 ?! E4 d. y
其实浪心建议用WIN2003做服务器,当你用%5c 来替换的时候
_blank>http://127.0.0.1/fourm.asp?cntid=4
自动换成%5cfourm.asp/多个/
_blank>http://127.0.0.1%5cfourm.asp/?cntid=4) f r" e( m& V2 M1 d1 r+ U1 k
找不到服务器,唯一的结果,更厉害:)! z. j. q$ c) p' L# x& M
还有一种方法就是不让对方下载数据库
方法是4 z+ a/ T7 V- @. a# R- e/ G
新建一个notdown表,字段为nodown, 数据类型为ole 如图4
: g+ W. \7 z( e! `. L
保存为mdb.mdb- M2 F0 e0 h, m, ^: g" |
OK,我们写个nodown.asp
代码如下2 r2 ~6 c0 [, F. f1 Z, J7 r- F) @+ P/ V
。。。(代码见杂志)。。。。。。。。。。。
把他同数据库一同上传到你的空间,或者本地做个IIS,运行nodown.asp J/ }. U+ g( k) X/ y$ U, z
提示添加记录成功。
OK,把数据库重新命名为mdb.asp
直接在浏览器里输入数据库地址:提示6 U) ~4 c6 }# n
Active Server Pages 错误 ASP 0116
丢失脚本关闭分隔符 ) F. w4 A2 ]4 q7 a; X
/bbs/cntlovebbs.asp,行 44042 8 c& M) I8 T* o' k' d
Script 块缺少脚本关闭标记(%>)。 # n3 \ Y% i7 Q6 e
用快车下载提示HTTP 500错误
OK到这里数据库安全也过去了:)下面说下浪心新的思维:)没任何技术难度,会VB的都会写:)
四:安全的后台登入1 M i- f* ~* ~4 `; j9 h" g
。。。(代码见杂志)。。。。。。。。。。。& u% O2 ]2 u) P' k/ m9 ^
$ W1 K9 j3 d* q' N2 _( M5 q
OK了:)程序简单的出奇,他的功能可不小哦:)你的网站可以比以前安全许多。 : W- Y1 {. Z5 L7 g% g
欢迎光临 数学建模社区-数学中国 (http://www.madio.net/) | Powered by Discuz! X2.5 |