ASP网站设计安全性管理-精品文档.docx

上传人:安*** 文档编号:17835361 上传时间:2022-05-26 格式:DOCX 页数:10 大小:21.14KB
返回 下载 相关 举报
ASP网站设计安全性管理-精品文档.docx_第1页
第1页 / 共10页
ASP网站设计安全性管理-精品文档.docx_第2页
第2页 / 共10页
点击查看更多>>
资源描述

《ASP网站设计安全性管理-精品文档.docx》由会员分享,可在线阅读,更多相关《ASP网站设计安全性管理-精品文档.docx(10页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、网站设计安全性管理1网络安全总体状况分析2007年1月至6月期间,半年时间内,CNCERT/CC接收的网络仿冒事件和网页恶意代码事件,已分别超出去年全年总数的14.6%和12.5%。从CNCERT/CC把握的半年情况来看,攻击者的攻击目的明确,针对不同网站和用户采用不同的攻击手段,且攻击行为趋利化特点表现明显。对政府类和安全管理相关类网站主要采用篡改网页的攻击形式,也不排除放置恶意代码的可能。对中小企业,尤其是以网络为核心业务的企业,采用有组织的分布式拒绝服务攻击(DDoS)等手段进行讹诈,影响企业正常业务的开展。对于个人用户,攻击者更多的是通过用户身份窃取等手段,偷取该用户游戏账号、银行账号

2、、密码等,窃取用户的私有财产。2用IIS+ASP建网站的安全性分析微软推出的IIS+ASP的解决方案作为一种典型的服务器端网页设计技术,被广泛应用在网上银行、电子商务、网上调查、网上查询、BBS、搜索引擎等各种互联网应用中。但是,该解决方案在为我们带来便捷的同时,也带来了严峻的安全问题。本文从ASP程序设计角度对WEB信息安全及防备进行分析讨论。3SP安全漏洞和防备3.1程序设计与脚本信息泄漏隐患bak文件。攻击原理:在有些编辑ASP程序的工具中,当创立或者修改一个ASP文件时,编辑器自动创立一个备份文件,假如你没有删除这个bak文件,攻击者能够直接下载,这样源程序就会被下载。防备技巧:上传程

3、序之前要仔细检查,删除不必要的文档。对以BAK为后缀的文件要十分小心。inc文件泄露问题。攻击原理:当存在ASP的主页正在制作且没有进行最后调试完成以前,能够被某些搜索引擎机动追加为搜索对象。假如这时候有人利用搜索引擎对这些网页进行查找,会得到有关文件的定位,并能在阅读器中查看到数据库地点和构造的细节,并以此揭示完好的源代码。防备技巧:程序员应该在网页前对它进行彻底的调试。首先对.inc文件内容进行加密,其次可以以使用.asp文件代替.inc文件,使用户无法从阅读器直接观看文件的源代码。3.2对ASP页面进行加密。为有效地防止ASP源代码泄露,能够对ASP页面进行加密。我们曾采用两种方法对AS

4、P页面进行加密。一是使用组件技术将编程逻辑封装入DLL之中;二是使用微软的ScriptEncoder对ASP页面进行加密。3.3程序设计与验证不全漏洞验证码。普遍的客户端交互如留言本、会员注册等仅是根据要求输入内容,但网上有很多攻击软件,如注册机,能够通过阅读WEB,扫描表单,然后在系统上频繁注册,频繁发送不良信息,造成不良的影响,或者通过软件不断的尝试,盗取你的密码。而我们使用通过使用验证码技术,使客户端输入的信息都必须经过验证,进而能够解决这个问题。登陆验证。对于很多网页,十分是网站后台管理部分,是要求有相应权限的用户才能进入操作的。但是,假如这些页面没有对用户身份进行验证,黑客就能够直接

5、在地址栏输入收集到的相应的URL途径,避开用户登录验证页面,进而获得合法用户的权限。所以,登陆验证是非常必要的。SQL注入。SQL注入是从正常的WWW端口访问,而且外表看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,假如管理员没查看IIS日志的习惯,可能被入侵很长时间都不会觉察。SQL注入攻击是最为常见的程序漏洞攻击方式,引起攻击的根本原因就是盲目信任用户,将用户输入用来直接构造SQL语句或存储经过的参数。下面列出三种攻击的形式:A用户登录:假设登录页面有两个文本框,分别用来供用户输入帐号和密码,利用执行SQL语句来判定用户能否为合法用户。试想,假如黑客

6、在密码文本框中输入OR0=0,即不管前面输入的用户帐号和密码是什么,OR后面的0=0总是成立的,最后结果就是该黑客成为了合法的用户。B用户输入:假设网页中有个搜索功能,只要用户输入搜索关键字,系统就列出符合条件的所有记录,可是,假如黑客在关键字文本框中输入GODROPbr用户表,后果是用户表被彻底删除。C参数传递:假设我们有个网页链接地址是HTTP:/asp?id=22,然后ASP在页面中利用Request.QueryStringid获得该id值,构成某SQL语句,这种情况很常见。可是,假如黑客将地址变为HTTP:/asp?id=22anduser=0,结果会如何?假如程序员有没有对系统的出错

7、提示进行屏蔽处理的话,黑客就获得了数据库的用户名,这为他们的进一步攻击提供了很好的条件。解决方法:以上几个例子只是为了起到抛砖引玉的作用,其实,黑客利用“猜想+精通的sql语言+反复尝试的方式,能够构造出各种各样的sql入侵。作为程序员,怎样来防御或者降低受攻击的几率呢?作者在实际中是按下面方法做的:第一:在用户输入页面加以友好备注,告知用户只能输入哪些字符;第二:在客户端利用ASP自带的校验控件和正则表达式对用户输入进行校验,发现非法字符,提示用户且终止程序进行;第三:为了防止黑客避开客户端校验直接进入后台,在后台程序中利用一个公用函数再次对用户输入进行检查,一旦发现可疑输入,立即终止程序,

8、但不进行提示,同时,将黑客IP、动作、日期等信息保存到日志数据表中以备核查。第四:对于参数的情况,页面利用QueryString或者Quest获得参数后,要对每个参数进行判定处理,发现异常字符,要利用replace函数将异常字符过滤掉,然后再做下一步操作。第五:只给出一种错误提示信息,服务器都只提示HTTP500错误。第六:在IIS中为每个网站设置好执行权限。千万别给静态网站以“脚本和可执行权限。一般情况下给个“纯脚本权限就够了,对于那些通过网站后台管理中心上传的文件存放的目录,就更吝啬一点吧,执行权限设为“无好了。第七:数据库用户的权限配置。对于MSSQL,假如PUBLIC权限足够使用的绝不

9、给再高的权限,千万不要SA级别的权限随随意便地给。3.4传漏洞诸如论坛,同学录等网站系统都提供了文件上传功能,但在网页设计时假如缺少对用户提交参数的过滤,将使得攻击者能够上传网页木马等恶意文件,导致攻击事件的发生。防文件上传漏洞在文件上传之前,参加文件类型判定模块,进行过滤,防止ASP、ASA、CER等类型的文件上传。暴库。暴库,就是通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。数据库可能被下载。在IIS+ASP网站中,假如有人通过各种方法获得或者猜到数据库的存储途径和文件名,则该数据库就能够被下载到本地。数据库可能被解密由于Access数据库的加密机制比拟简单,即便设

10、置了密码,解密也很容易。因而,只要数据库被下载,其信息就没有任何安全性可言了。防止数据库被下载。由于Access数据库加密机制过于简单,有效地防止数据库被下载,就成了提高ASP+Access解决方案安全性的重中之重。下面两种方法简单、有效。非常规命名法。为Access数据库文件起一个复杂的非常规名字,并把它放在几个目录下。使用ODBC数据源。在ASP程序设计中,假如有条件,应尽量使用ODBC数据源,不要把数据库名写在程序中,否则,数据库名将随ASP源代码的失密而一同失密。使用密码加密。经过MD5加密,再结合生成图片验证码技术,暴力破解的难度会大大加强。使用数据备份。当网站被黑客攻击或者其它原因

11、丢失了数据,能够将备份的数据恢复到原始的数据,保证了网站在一些人为的、自然的不可避免的条件下的相对安全性。3.5SP木马由于ASP它本身是服务器提供的一项服务功能,所以这种ASP脚本的木马后门,不会被杀毒软件查杀。被黑客们称为“永远不会被查杀的后门。我在这里说说怎样有效的发现web空间中的asp木马并去除。技巧1:杀毒软件查杀一些非常有名的asp木马已经被杀毒软件列入了黑名单,所以利用杀毒软件对web空间中的文件进行扫描,能够有效的发现并去除这些有名的asp木马。技巧2:FTP客户端比照asp木马若进行伪装,加密,躲藏杀毒软件,怎么办?我们能够利用一些FTP客户端软件例如cuteftp,Fla

12、shFXP提供的文件比照功能,通过比照FTP的中的web文件和本地的备份文件,发现能否多出可疑文件。技巧3:用BeyondCompare2进行比照浸透性asp木马,能够将代码插入到指定web文件中,平常情况下不会显示,只要使用触发语句才能打开asp木马,其隐蔽性非常高。BeyondCompare2这时候就会作用比拟明显了。技巧4:利用组件性能找asp木马如:思易asp木马追捕。大家在查找web空间的asp木马时,最好几种方法结合起来,这样就能有效的查杀被隐藏起来的asp木马。结束语总结了ASP木马防备的十大原则供大家参考:建议用户通过FTP来上传、维护网页,尽量不安装asp的上传程序。对asp

13、上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。到正规网站下载asp程序,下载后要对其数据库名称和存放途径进行修改,数据库文件名称也要有一定复杂性。要尽量保持程序是最新版本。不要在网页上加注后台管理程序登陆页面的链接。为防止程序有未知漏洞,能够在维护后删除后台管理程序的登陆页面,下次维护时再通过上传即可。要时常备份数据库等重要文件。日常要多维护,并注意空间中能否有来历不明的asp文件。一旦发现被人侵,除非本人能识别出所有木马文件,否则要删除所有文件。重新上传文件前,所有asp程序用户名和密码都要重置,并要重新修改程序数据库名称和存放途径以及后台管理程序的途径。做好以上防备措施,您的网站只能讲是相对安全了,决不能因而疏忽大意,由于入侵与反入侵是一场永久的战争!网站安全是一个较为复杂的问题,严格的讲,没有绝对安全的网络系统,我们只要通过不断的改良程序,将各种可能出现的问题考虑周全,对潜在的异常情况进行处理,才能减少被黑客入侵的时机。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 实施方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com