六月婷婷综合激情-六月婷婷综合-六月婷婷在线观看-六月婷婷在线-亚洲黄色在线网站-亚洲黄色在线观看网站

明輝手游網中心:是一個免費提供流行視頻軟件教程、在線學習分享的學習平臺!

ASP登陸驗證頁應做的安全問題

[摘要]應對ASP溢出漏洞我們應該做全面的字符過濾一種是會員登陸下面這一段代碼是把username的非法字符過濾掉<%username=trim(request.form("username"))userpws=trim(request.form("password&q...

應對ASP溢出漏洞我們應該做全面的字符過濾

一種是會員登陸

下面這一段代碼是把username的非法字符過濾掉
<%
username=trim(request.form("username"))
userpws=trim(request.form("password"))
if username="" or userpws="" or  Instr(username,"=")>0 or Instr(username,"%")>0 or Instr(username,chr(32))>0 or Instr(username,"?")>0 or Instr(username,"&")>0 or Instr(username,";")>0 or Instr(username,",")>0 or Instr(username,"'")>0 or Instr(username,",")>0 or Instr(username,chr(34))>0 or Instr(username,chr(9))>0 or Instr(username," ")>0 or Instr(username,"$")>0 then
response.write('' 請正確輸入用戶名和密碼'')
response.end
end if
%>
還有一種是通過地址欄輸入非法字符的溢出漏洞
如 一有頁面為newslist.asp一頁面為newspage.asp

我們從newslist.asp傳遞newsid參數到newspage.asp
在newspage.asp接收參數時一般我們只用,
<%
dim newsid
newsid=request(''newsid'')
....................
%>
為安全起見我們至少要加一句
<%
dim newsid
newsid=tirm(request''id'')
if newsid='''' or  Instr(newsid,"'")>0  or   Instr(newsid,"%")>0 then
response.write(''非法參數'')
response.end
%>
我說的基本上就以上兩點,如有不到之處請多多指教。
雖然在INTERNET中我們還存在著一些漏洞,但我們多輸入幾行代碼就更好地增加了網站的安全性!

利用非法字符溢出漏洞攻擊網站簡單的應對方法




主站蜘蛛池模板: 欧美一级黄色录相 | 日韩在线视频精品 | 天天狠狠弄夜夜狠狠躁·太爽了 | 青青草中文字幕 | 欧美午夜视频在线观看 | 野外三级国产在线观看 | 日本三级香港三级人妇99 | 四虎永久免费网站免费观看 | 日本韩国在线视频 | 亚洲高清免费视频 | 四虎影院官网 | 亚洲 国产 图片 | 日本免费高清视频二区 | 天天躁日日躁狠狠躁视频下载播二 | 四虎精品影院永久在线播放 | 伊人首页 | 日本视频在线 | 亚洲v天堂| 午夜性爽爽爽 | 亚洲大片在线观看 | 亚洲天堂ww| 亚洲欧美韩日 | 日韩三级视频 | 亚洲床戏 | 日本成人在线网站 | 青草草在线观看免费视频 | 伊人影院亚洲 | 色射色| 色玖玖 | 天天艹在线 | 日本无卡码一区二区三区 | 天天摸日日添狠狠添婷婷 | 特黄特色的大片观看免费视频 | 四虎在线观看一区二区 | 伊人婷婷色香五月综合缴激情 | 青苹果a4yy私人毛片 | 色香色香欲天天天影视综合网 | 色成人综合网 | 在线免费视频a | 午夜激情视频在线观看 | 亚洲区第一页 |