<span id="mktg5"></span>

<i id="mktg5"><meter id="mktg5"></meter></i>

        <label id="mktg5"><meter id="mktg5"></meter></label>
        最新文章專題視頻專題問答1問答10問答100問答1000問答2000關鍵字專題1關鍵字專題50關鍵字專題500關鍵字專題1500TAG最新視頻文章推薦1 推薦3 推薦5 推薦7 推薦9 推薦11 推薦13 推薦15 推薦17 推薦19 推薦21 推薦23 推薦25 推薦27 推薦29 推薦31 推薦33 推薦35 推薦37視頻文章20視頻文章30視頻文章40視頻文章50視頻文章60 視頻文章70視頻文章80視頻文章90視頻文章100視頻文章120視頻文章140 視頻2關鍵字專題關鍵字專題tag2tag3文章專題文章專題2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章專題3
        問答文章1 問答文章501 問答文章1001 問答文章1501 問答文章2001 問答文章2501 問答文章3001 問答文章3501 問答文章4001 問答文章4501 問答文章5001 問答文章5501 問答文章6001 問答文章6501 問答文章7001 問答文章7501 問答文章8001 問答文章8501 問答文章9001 問答文章9501
        當前位置: 首頁 - 科技 - 知識百科 - 正文

        asp.net網站安全從小做起與防范小結

        來源:懂視網 責編:小采 時間:2020-11-27 22:45:03
        文檔

        asp.net網站安全從小做起與防范小結

        asp.net網站安全從小做起與防范小結:以下都以ASP.NET開發網站為例。 1、sql注入漏洞。 解決辦法:使用存儲過程,參數不要用字符串拼接。簡單改進辦法:使用SqlHelper和OledbHelper 2、跨站腳本漏洞 解決辦法:默認禁止,顯式允許的策略。具體參考:從客戶端檢測到有潛在危險的Request
        推薦度:
        導讀asp.net網站安全從小做起與防范小結:以下都以ASP.NET開發網站為例。 1、sql注入漏洞。 解決辦法:使用存儲過程,參數不要用字符串拼接。簡單改進辦法:使用SqlHelper和OledbHelper 2、跨站腳本漏洞 解決辦法:默認禁止,顯式允許的策略。具體參考:從客戶端檢測到有潛在危險的Request

        以下都以ASP.NET開發網站為例。

        1、sql注入漏洞。

        解決辦法:使用存儲過程,參數不要用字符串拼接。簡單改進辦法:使用SqlHelper和OledbHelper

        2、跨站腳本漏洞

        解決辦法:“默認禁止,顯式允許”的策略。具體參考:從客戶端檢測到有潛在危險的Request.Form值,禁止提交html標記(<>等被轉義成<)

        3、上傳漏洞

        解決辦法:禁止上傳目錄的運行權限。只給讀取權限。另外要禁止上傳非法類型文件。不僅僅是aspx類型,包括很多,甚至htm、html類型文件也不應該直接上傳保存。

        4、數據庫連接帳號,盡量使用最低權限的帳號。一定不要給管理員權限。

        假如被黑客得知了數據庫的密碼。
        那我們就可以執行任意系統命令了。
        例如:xp_cmdshell 'dir c:\'
        另外還有
        tasklist
        taskkill
        pslist
        pskill
        net user
        net user guest /active:yes
        net user hack hack /add
        net user hack /del
        net localgruop administrators hack /add
        query user
        logoff 1
        這些命令是不是很恐怖?呵呵。所以一定不要給web數據庫連接帳號管理權限。

        5、用戶登錄。這里不要把用戶標識明文存儲在cookie里,以用來標識用戶是否登錄。因為cookie是可以被修改的。請看這里的修改cookie,冒充其他用戶。nc httpwatch使用視頻教程,用微軟的Forms窗體身份驗證和角色一般情況都夠用了。

        6、如果網站程序中用到讀寫文件,一定要慎重,因為讀取的操作很可能被黑客利用,例如用一個查看圖片的aspx文件讀取web.config,用一個生產模板的功能生成木馬。

        7、充分利用驗證碼。用戶登錄、評論等等可能會被提交垃圾信息的地方,都要使用驗證碼,而且要有一個安全的驗證碼。才能防止被暴力破解,防止網站充滿垃圾數據。

        8、代碼要嚴謹,修改用戶資料、修改用戶數據都要跟用戶關聯起來,比如update news set title='新的標題' where id=新聞編號,這里還要加一個限制:userid=用戶編號,這樣可以防止一個人修改別人的新聞。

        9、關閉web.config中的錯誤顯示。<customErrors mode="RemoteOnly" defaultRedirect="404.aspx"></customErrors>

        以上是程序方面的安全問題,想到哪里就寫到哪里。沒有系統的整理。

        另外順便提提服務器安全問題。

        1、開啟windows防火墻,關閉不用的端口。這點是最重要的。就是說你提供的服務越少,你的服務器就越安全。

        2、設置安全的密碼。復雜度要達到一定強度。定期修改密碼。密碼不要泄露給別人,包括機房管理員。如果必要告訴機房人員,待機房人員用完密碼以后立刻改掉。

        3、安裝ARP防火墻。機房里ARP病毒非常多,如果中了ARP病毒,輕者瀏覽網站不正常,可能有木馬跟隨。嚴重的就整個網站、機房都斷網了。

        4、適當的安裝殺毒軟件。(諾頓、麥咖啡等)

        5、IIS關閉不用的服務,例如asp支持,關閉不用的服務:ftp,smtp,pop3等等,修改網站根目錄。設置目錄權限。

        6、針對各種攻擊,有不同的對策,例如cc攻擊。曾經遇到一次,深圳那邊有5臺連續IP的機器對我的一個視頻站發動CC攻擊,導致網站打開非常的慢,開始我們還不知道是被攻擊,以為程序有漏洞,不停的找程序的問題。后來通過服務器安全管理軟件,查出是這些IP在作怪,通過站長屏蔽IP訪問的幾種方法中提到的“本地安全策略”方法屏蔽掉這5個IP以后服務器恢復正常,網站恢復了往日的速度。

        常用命令:iisapp -a,netstat -nao,tasklist,telnet xxx.xxx.xxx.xxx 端口

        7、遠程管理軟件不要用默認端口,雖然密碼被暴力破解和猜到的可能很小,但是總是有無聊的人嘗試。造成日志里一堆垃圾信息。修改端口以后就沒有人嘗試破解密碼了。因為他跟不知道這個端口是做什么的。談到這里,我想起,不用的服務要關閉,那么用的服務器就要開啟嗎?那肯定是要啟動的,不啟動誰都用不了了,這里可以做一個限制,比如我的smtp服務只提供本機使用,那么我從防火墻里把25端口關閉,如果我的SQL SERVER只是供本機使用的。那么我也從防火墻里吧1433端口關閉。這樣外部無法連接,自然也不存在暴力破解數據庫密碼了。windows防火墻還可以針對某一個IP開放某個端口。還是比較強大的。

        以上亂七八糟的談了一堆,希望對站長和程序員們有所幫助,大家可以加我QQ:4111852交流。我非常的歡迎。

        最后說一下那個網友被掛馬的解決建議:

        1、備份好數據庫、其他數據。

        2、把所有程序、包括目錄全部刪除,以確保沒有文件被留后門。

        3、如果有可能,檢查服務器安全,確保服務器沒有被建立后門,例如超級帳號、安裝了后門木馬。這樣的話,你怎么修改你的程序都沒用,人家隨時可以修改你的程序。

        4、另一個網友提到的辦法,上傳一個靜態文件test.html,訪問一下看看,是不是也有木馬以排除網絡問題。

        5、如果4中,確認不是網絡問題,那就是文件被掛馬了,全部程序刪除,上傳自己的安全的備份,恢復數據,檢查數據庫,確保木馬不在數據庫中。

        6、查看IIS日志,看誰登錄過后臺,參考:iis日志分析視頻教程

        思路特別亂,大家將就看一下吧

        聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com

        文檔

        asp.net網站安全從小做起與防范小結

        asp.net網站安全從小做起與防范小結:以下都以ASP.NET開發網站為例。 1、sql注入漏洞。 解決辦法:使用存儲過程,參數不要用字符串拼接。簡單改進辦法:使用SqlHelper和OledbHelper 2、跨站腳本漏洞 解決辦法:默認禁止,顯式允許的策略。具體參考:從客戶端檢測到有潛在危險的Request
        推薦度:
        標簽: 安全 網站 站點
        • 熱門焦點

        最新推薦

        猜你喜歡

        熱門推薦

        專題
        Top
        主站蜘蛛池模板: 成人在线免费观看| 毛片大全免费观看| 国产精品亚洲不卡一区二区三区| 亚洲卡一卡二卡乱码新区| 99久久综合精品免费| 国产AV无码专区亚洲AV毛网站| 本道天堂成在人线av无码免费| 亚洲国产成人久久综合碰| 黄色网页免费观看| 亚洲成AⅤ人影院在线观看| 色妞www精品视频免费看| 亚洲av成人一区二区三区在线观看 | 免费下载成人电影| 亚洲天堂电影在线观看| 无码永久免费AV网站| 亚洲色少妇熟女11p| 精品久久免费视频| 香港特级三A毛片免费观看| 中文字幕亚洲专区| 男人进去女人爽免费视频国产| 99人中文字幕亚洲区| 日韩免费一区二区三区在线播放| 国产精品亚洲片在线va| 思思99re66在线精品免费观看| 亚洲JIZZJIZZ妇女| 久久久无码精品亚洲日韩软件| 免费精品99久久国产综合精品| 91亚洲精品第一综合不卡播放| 曰批全过程免费视频在线观看| 亚洲日本天堂在线| 久久久无码精品亚洲日韩软件| 久久精品免费观看| 国产91在线|亚洲| 亚洲人成网站色在线入口| 成人网站免费看黄A站视频| 亚洲人成网网址在线看| 免费真实播放国产乱子伦| 免费精品无码AV片在线观看| 亚洲精品欧美综合四区| 国产亚洲精品观看91在线| 成人免费午夜无码视频|