51Testing软件测试论坛

 找回密码
 (注-册)加入51Testing

QQ登录

只需一步,快速开始

微信登录,快人一步

查看: 3339|回复: 7
打印 上一主题 下一主题

总结一下网站注入与防范的方法

[复制链接]
  • TA的每日心情
    擦汗
    2015-5-25 17:24
  • 签到天数: 3 天

    连续签到: 1 天

    [LV.2]测试排长

    跳转到指定楼层
    1#
    发表于 2009-12-22 17:58:19 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
    最近看到很多人的网站都被注入js,被iframe之类的。非常多。
      

      
    1.首先检查一下服务器配置,重新配置一次服务器安全,可以参考
      http://hi.baidu.com/zzxap/blog/item/18180000ff921516738b6564.html
      
    2.其次,用麦咖啡自定义策略,即使网站程序有漏洞,别人也很难在文件上写入代码了。
      参考自定义策略,有了这个策略,再烂的程序,你也无法写入我的文件
      http://hi.baidu.com/zzxap/blog/item/efe093a7e0f2c190d04358ef.html
      
    3.可以用网络超级巡警删除被注入的JS代码。
      参考
      http://hi.baidu.com/anlish/blog/ ... c77e0534fa4134.html
    分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
    收藏收藏1
    回复

    使用道具 举报

  • TA的每日心情
    擦汗
    2015-5-25 17:24
  • 签到天数: 3 天

    连续签到: 1 天

    [LV.2]测试排长

    2#
     楼主| 发表于 2009-12-22 18:01:16 | 只看该作者
    4.如何批量删除数据库中被注入的代码?
    在数据库查询分析器运行这段代码即可

    本帖子中包含更多资源

    您需要 登录 才可以下载或查看,没有帐号?(注-册)加入51Testing

    x
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    擦汗
    2015-5-25 17:24
  • 签到天数: 3 天

    连续签到: 1 天

    [LV.2]测试排长

    3#
     楼主| 发表于 2009-12-22 18:02:22 | 只看该作者
    5.创建一个触发器,只要有 </script>就不给插入,对性能会有点影响

    本帖子中包含更多资源

    您需要 登录 才可以下载或查看,没有帐号?(注-册)加入51Testing

    x
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    擦汗
    2015-5-25 17:24
  • 签到天数: 3 天

    连续签到: 1 天

    [LV.2]测试排长

    4#
     楼主| 发表于 2009-12-22 18:04:41 | 只看该作者
    6.最重要的还是程序的写法,用参数化SQL或存储过程

    本帖子中包含更多资源

    您需要 登录 才可以下载或查看,没有帐号?(注-册)加入51Testing

    x
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    擦汗
    2015-5-25 17:24
  • 签到天数: 3 天

    连续签到: 1 天

    [LV.2]测试排长

    5#
     楼主| 发表于 2009-12-22 18:05:27 | 只看该作者
    7.通过URL传递的参数要用加密解密

    C# code

    传输
    string szTmp = "safdsfdsafdsfytrsd"; szTmp = Server.UrlEncode(szTmp);
    接收
    STRING STRA=Server.UrlDecode(request.querystring(szTmp));
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    擦汗
    2015-5-25 17:24
  • 签到天数: 3 天

    连续签到: 1 天

    [LV.2]测试排长

    6#
     楼主| 发表于 2009-12-22 18:05:48 | 只看该作者
    8.把要使用的参数处理一下单引号,再放到SQL里面
      例如 string stra=aa.replace("'","''")

      用参数化SQL可以不用处理单引号
      指定参数类型和过滤掉单引号,就可以杜绝99.9%入侵了


    另外说一句:网上那些被人奉如圣经的过滤 update insert  等关键字的程序是用处不大的  upupdatedate 过滤掉 update还是update
    还会造成不必要的麻烦
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    7#
    发表于 2009-12-28 13:37:35 | 只看该作者
    顶!楼主辛苦了。
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    8#
    发表于 2013-3-9 17:56:58 | 只看该作者
    找不到连接页面呀
    回复 支持 反对

    使用道具 举报

    本版积分规则

    关闭

    站长推荐上一条 /1 下一条

    小黑屋|手机版|Archiver|51Testing软件测试网 ( 沪ICP备05003035号 关于我们

    GMT+8, 2024-5-5 20:37 , Processed in 0.083864 second(s), 28 queries .

    Powered by Discuz! X3.2

    © 2001-2024 Comsenz Inc.

    快速回复 返回顶部 返回列表