51Testing软件测试论坛

标题: 总结一下网站注入与防范的方法 [打印本页]

作者: houzeal    时间: 2009-12-22 17:58
标题: 总结一下网站注入与防范的方法
最近看到很多人的网站都被注入js,被iframe之类的。非常多。
  

  
1.首先检查一下服务器配置,重新配置一次服务器安全,可以参考
  http://hi.baidu.com/zzxap/blog/item/18180000ff921516738b6564.html
  
2.其次,用麦咖啡自定义策略,即使网站程序有漏洞,别人也很难在文件上写入代码了。
  参考自定义策略,有了这个策略,再烂的程序,你也无法写入我的文件
  http://hi.baidu.com/zzxap/blog/item/efe093a7e0f2c190d04358ef.html
  
3.可以用网络超级巡警删除被注入的JS代码。
  参考
  http://hi.baidu.com/anlish/blog/ ... c77e0534fa4134.html
作者: houzeal    时间: 2009-12-22 18:01
4.如何批量删除数据库中被注入的代码?
在数据库查询分析器运行这段代码即可
作者: houzeal    时间: 2009-12-22 18:02
5.创建一个触发器,只要有 </script>就不给插入,对性能会有点影响
作者: houzeal    时间: 2009-12-22 18:04
6.最重要的还是程序的写法,用参数化SQL或存储过程
作者: houzeal    时间: 2009-12-22 18:05
7.通过URL传递的参数要用加密解密

C# code

传输
string szTmp = "safdsfdsafdsfytrsd"; szTmp = Server.UrlEncode(szTmp);
接收
STRING STRA=Server.UrlDecode(request.querystring(szTmp));
作者: houzeal    时间: 2009-12-22 18:05
8.把要使用的参数处理一下单引号,再放到SQL里面
  例如 string stra=aa.replace("'","''")

  用参数化SQL可以不用处理单引号
  指定参数类型和过滤掉单引号,就可以杜绝99.9%入侵了


另外说一句:网上那些被人奉如圣经的过滤 update insert  等关键字的程序是用处不大的  upupdatedate 过滤掉 update还是update
还会造成不必要的麻烦
作者: nanmu    时间: 2009-12-28 13:37
顶!楼主辛苦了。
作者: 心缘    时间: 2013-3-9 17:56
找不到连接页面呀




欢迎光临 51Testing软件测试论坛 (http://bbs.51testing.com/) Powered by Discuz! X3.2