實施修復,方法有很多在這裡介紹兩種,咱們使用第2種
方法1: replace過濾字元
解決方法:查詢login.asp下的username=request.form("name")
pass=request.form("pass")
修改為:
username=replace(request.form("name"), "』", "』』")
pass=replace(request.form("pass"), "』", "』』")
語法是遮蔽』和』』字元來達到效果.
方法2:在conn.asp 內加入
注:(前提 登陸頁面有)
把以下**儲存為safe.asp
<%
dim query_badword,form_badword,i,err_message,err_web,name
err_message = 3
err_web = "safe.htm"
』出錯時轉向的頁面
query_badword="』|and|select|update|chr|delete|%20from|;|insert|mid|master.|set|chr(37)|="
』在這部份定義get非法引數,使用"|"號間隔
form_badword="』|(|)|;|="
』在這部份定義post非法引數,使用"|"號間隔
on error resume next
if request.querystring<>"" then
chk_badword=split(query_badword,"|")
for each query_name in request.querystring
for i=0 to ubound(chk_badword)
if instr(lcase(request.querystring(query_name)),chk_badword(i))<>0 then
select case err_message
case "1"
response.write ""
case "2"
response.write ""
case "3"
response.write ""
end select
response.end
end if
next
next
end if
if request.form<>"" then
chk_badword=split(form_badword,"|")
for each name in request.form
for i=0 to ubound(chk_badword)
if instr(lcase(request.form(name)),chk_badword(i))<>0 then
select case err_message
case "1"
response.write ""
case "2"
response.write ""
case "3"
response.write ""
end select
response.end
end if
next
next
end if
%>
nginx檢測到隱藏目錄 Nginx安全配置
1 執行安全 嚴禁使用root賬戶執行nginx 首字母大寫代表軟體,首字母小寫代表指令 應該使用nginx使用者或者nobody執行nginx。在nginx配置中使用user來指定nginx worker程序執行使用者以及使用者組。2 專案配置檔案配置檔案禁止放在web目錄中,因為一旦攻擊者對we...
安全漏洞的檢測與利用
對伺服器進行系統漏洞掃瞄 命令格式 nmap script 類別引數 指令碼掃瞄引數 broadcast 在區域網內探查更多服務開啟狀況,如dhcp dns sqlserver等服務 brute 提供暴力破解方式,針對常見的應用如http snmp等 default 使用 sc或 a選項掃瞄時候預設...
初級安全入門 安全漏洞的檢測與利用
對伺服器進行系統漏洞掃瞄 命令格式 nmap script 類別引數 指令碼掃瞄引數 broadcast 在區域網內探查更多服務開啟狀況,如dhcp dns sqlserver等服務 brute 提供暴力破解方式,針對常見的應用如http snmp等 default 使用 sc或 a選項掃瞄時候預設...