99自拍视频,欧美性爱 悠悠网,五十路中出久久,大香蕉管网在线

鄭州信息科技中專職業(yè)學(xué)院中專部

不僅僅統(tǒng)招學(xué)歷喲

  • 熱門專業(yè)!
  • 大學(xué)校園!
  • 就業(yè)保障!
  • 拿學(xué)歷又能高薪就業(yè),誰能不愛!
了解詳情>
鄭州北大青鳥翔天信鴿參加“安心學(xué)習(xí)·放心就業(yè)”公約簽約儀式

讓每一個家庭“安心”、“放心”

  • 教學(xué)為本
  • 師愛為魂
  • 安心學(xué)習(xí)
  • 放心就業(yè)
了解詳情>
北大青鳥20周年慶典與總部年會鄭州翔天信鴿榮獲7項榮譽(yù)

深耕細(xì)作IT職業(yè)教育15載

  • 青鳥之星教學(xué)質(zhì)量大獎
  • 卓越風(fēng)云人物
  • 北大青鳥中心理事會成員
  • 七項榮耀載譽(yù)而行!
了解詳情>
鄭州北大青鳥學(xué)員喜獲全國IT精英挑戰(zhàn)賽冠軍

我們教學(xué)怎么樣

  • 實力見證
  • 網(wǎng)絡(luò)組一等獎
  • 網(wǎng)絡(luò)組二等獎
  • 軟件組四等獎
  • 200家校區(qū)脫穎而出!
了解更多>
北大青鳥榮獲315重承諾守信用放心品牌

北大青鳥職業(yè)IT20周年

  • 重承諾
  • 守信用
  • 放心品牌
  • 放心學(xué)習(xí)
  • 靠靠譜譜好就業(yè)!
了解更多>
學(xué)IT好工作高薪就業(yè)

我命由我不由天

  • 學(xué)個性的技術(shù)
  • 做愛做的事
  • 掙滿意的錢
  • 衣食無憂
  • 選擇寬且高大尚!
了解更多>
鄭州北大青鳥IT培訓(xùn)辦學(xué)14年

我們靠不靠譜

  • 14年辦學(xué)
  • 14年磨練
  • 14年成長
  • 14年探索
  • 只為讓每個學(xué)員成材!
了解更多>
鄭州北大青鳥IT培訓(xùn)

不打工也牛掰

  • 好工作
  • 好環(huán)境
  • 高薪資
  • 好課程
  • 支持你成為有“錢”人!
了解更多>

學(xué)IT就讀北大青鳥

  • 好工作
  • 好未來
  • 好老師
  • 好課程
  • 支持你成為受人尊敬的人!
了解更多>
web代碼安全問題大集合
作者:北大青鳥 添加時間:03-20 瀏覽次數(shù):0

  一,   數(shù)據(jù)庫安全性

1,   MSSQL數(shù)據(jù)庫安全性
l  web中不允許使用sa級的用戶連接數(shù)據(jù)庫
解決方法:
刪除sa用戶,新建一個權(quán)限為sa的用戶,用戶名和密碼一樣要復(fù)雜。以防暴力破解。
新建一個web連接用戶,去掉所有服務(wù)器角色,在用戶映射中加入此用戶要操作的數(shù)據(jù)庫和db_public身份。
如果需要其它操作要另加權(quán)限(如只加insert/delete/select/update)。
每個人都沒法保證自己寫的代碼沒有漏洞。只要在數(shù)據(jù)庫層做下處理以防入侵。如果有SQL注入db_public身份一樣能對數(shù)據(jù)庫添加/修改/刪除權(quán)限,所以一定不能存在SQL注入漏洞。
如果能防SQL注入和權(quán)限限制就很難發(fā)生暴庫/跨庫現(xiàn)像。
2,   Access數(shù)據(jù)庫安全性
解決方法:
防暴庫:在數(shù)據(jù)庫連接時加入錯誤處理代碼,如果數(shù)據(jù)庫連接失敗就提示錯誤信息或轉(zhuǎn)向。不能由系統(tǒng)本身提示錯誤信息,
防下載。
u  第一步:新建一個表。
u  第二步:在表中建一個字段,名稱隨意,類型是OLE對象,然后用ASP代碼向字段中添加一條記錄寫入單字節(jié)的"<%" 代碼為:Insert into tablename(fieldname)value (chrB(asc("<")) & chrB(asc("%")))。
u  第三步:將數(shù)據(jù)庫改名為*.ASP
最安全的方法是用使用ODBC數(shù)據(jù)源連接
二,   web代碼安全性
1,   備份文件時的小漏洞。
有些ASP編輯器會自動備份asp文件,并且改名為*.bak,這樣就存在了會被下載的漏洞,在給asp文件改名時,不要修改為*.txt/.bak/等等,一定要保存擴(kuò)展名不變(*.asp),在上傳到站點(diǎn)時請不要上傳備份文件。
2,   防SQL注入。
SQL注入主要是單引號沒有過濾,讓人利用,重新生成一個具有威脅性的SQL語句。
如:http://www+hnbenet+com/view+asp?id=100如果存在SQL注入我們就可以這么寫:http://www+hnbenet+com/view+asp?id=100;delete * from tablename;后臺運(yùn)行時為select * from aaa where;delete * from tablename
在這里要提醒大家,不要認(rèn)為.net的安全性高就沒有SQL注入了。錯,只要和數(shù)據(jù)庫操作有關(guān)的都存在SQL注入漏洞。無論是軟件還是網(wǎng)站,都存在。
解決方法:
在頁面的開始位置過濾接收到的非法字符,如exec /delete/insert into/update/’ 等等,這里過濾不是指將非法字符過濾為空串,而是過濾為相近的字符;蛘呷绻嬖诜欠ㄗ址麆t轉(zhuǎn)向到錯誤處理頁面。這里說個例子如果將exec過濾為空串時會出來什么后果,如果字串中存在exexecec 請問過濾后是什么,還是exec。這里不多說了,大家都明白了哈。
如果接收參數(shù)為數(shù)值型時,必需要先判斷數(shù)據(jù)類型,以防出現(xiàn)其它錯誤。往往黑客信息的來源就是頁面出錯的信息。
如果參數(shù)為字符型時,必需要過濾字符串中的單引號為雙引號或其它字符。
這里寫個例子:往往我們的代碼都是這么寫的select * fromaaa where bbb=’” + sVal +”’” 表面上看是沒有問題的,是正確的,不過此句存在SQL注入。為什么呢,請看:sVal的值是外部提交的數(shù)據(jù),如果sVal的值為aaa’;delect * from bbb;-- 寫在一起就是:select * from aaa where bbb=’aaa’;delect * from bbb;--‘其中-- ‘為注釋。
使用DbParameter比拼接SQL來的完全的多。
3,   登錄漏洞。
解決方法:
過濾非法字符串
SQL寫法 select passwordfrom user where username=’” + sqlstr(sUser) + “’” 其中sqlstr()為過濾非法字符串函數(shù),sUser為用戶名文本框中輸入的字符。然后在判斷數(shù)據(jù)庫中的密碼和輸入的密碼是否一致。
原理:由用戶名在數(shù)據(jù)庫中找到此用戶的記錄,然后在用密碼比較。千萬不要用“select* from user where username=’” + sqlstr(sUser) + “’ and password=’” +sqlstr(sPass) + “’” 然后在判斷是否為空。”這種方法。
4,   防另存為
解決方法:
<NOSCRIPT><IFRAMESRC="*.html"></IFRAME></NOSCRIPT>
防止別人下載網(wǎng)站的HTML代碼,當(dāng)然不是很完美,不過也夠嗆。
5,   防被內(nèi)嵌
解決方法:
<script>if (self != top) { top.location = self.location;}</script>
防止別人內(nèi)嵌我們的網(wǎng)站,然后做些手角。如鍵盤記錄呀,監(jiān)視我們輸入的數(shù)據(jù)呀等等。
6,   防本地提交數(shù)據(jù)
解決方法:
在保存數(shù)據(jù)時第一步判斷來源,如果不是從指定的來源提交數(shù)據(jù),出示錯誤信息。
第二步對提交數(shù)據(jù)進(jìn)行非法字符過濾。
第三步保存到數(shù)據(jù)庫,保存時一定要進(jìn)行錯誤處理。
7,   防無限刷新
解決方法:
這個比較難做,當(dāng)然也有很多種方法。
1,在服務(wù)器上做手角
2,在代碼中加入訪問日志信息,通過分析日志信息來判斷同一人訪問頻率。
3,用js操作cookies來記錄訪問日志信息,判斷訪問頻率。這種方法不會占用服務(wù)器的資源。
8,   防無限提交數(shù)據(jù)/防ajax自動提交數(shù)據(jù)
解決方法:
加入驗證碼和提交時間(如一分種發(fā)信息)限制功能。
9,   防js代碼
解決方法:
要想過濾所有js代碼這點(diǎn)很難辦法,js攻擊漏洞占大多數(shù)。Js的寫法也千奇白怪。這里發(fā)上一些具有攻擊性的html代碼。這些都是常見到的,并且每一種都不同的寫法。單引號和雙引號不同/大小寫不同/先后循序不同/tab和空格不同/Html標(biāo)簽不同/事件不同/樣式不同等等。
<P style="BACKGROUND:url(JAVA   SCRIPT:alert('11111'))">test</P>
<body>
<img src="http://www+hnbenet+com/images/note_yellow.gif"onload="alert('66666');"/>
<img src="JAVASCRIPT:alert('888888')" />
<STYLE>div{behavior: url("htc.js");};<style>
<STYLE>body{oMouseOut: eXpreSsIon(onclick = function(){alert('33333');})}<style>
<STYLE>body{background:url(JAVASCRIPT:alert('22222'));}<style>
<STYLE>@import "JAVASCRIPT:alert('444444')";<style>
<link href="JAVASCRIPT:alert('777777')"rel="stylesheet" />
<script src= hk.js></script>
<Pstyle="BACKGROUND:url(JAVASCRIPT:document.write('<scriptsrc=hk.js></script>'))">test</P>
<iframe src='hk1.html'></iframe>
10,防Cookie假冒
解決方法:
密碼信息不要存放在Cookie中
在用到Cookie中的數(shù)據(jù)時,一定要從數(shù)據(jù)庫中重新讀取。然后比較。以防Cookie篡改。
Cookie數(shù)據(jù)需要加密
11,緩沖區(qū)溢出
解決方法:
服務(wù)器中不要打開無用軟件。
在服務(wù)端運(yùn)行的代碼中,用到一個對像一定要釋放。
在客戶端運(yùn)行的js/vbs/activex/flash代碼中,用到的dom對像在結(jié)束時一定要釋放。
12,其它
防瀏覽器插件
修改IE的安全選項把“活動腳本”和ActiveX的運(yùn)行設(shè)置為禁用或提示。
或在IE安全設(shè)置里將安全級別設(shè)為高。隱私選項也設(shè)為高。
三,   服務(wù)器安全性
關(guān)閉無用端口
下載補(bǔ)丁/更新操作系統(tǒng)
安裝殺毒軟件
安裝防火墻
如果服務(wù)器上有多個站點(diǎn),為每一個站點(diǎn)分配權(quán)限,每個站點(diǎn)都不能操作其它文件和目錄,也不能影響到其它站點(diǎn)。
注意:其實以上內(nèi)容大家都知道,哪么為什么還會出現(xiàn)這么多漏洞呢。有時候我和其它的同伴常說一些費(fèi)話,我常常會說單引號過濾了嗎,回答是都過濾了,我又說請再看一遍回答我,回答的還是都過濾了,當(dāng)我看時依然是沒有完全過濾。這能反應(yīng)一個什么問題大家都明白了吧。因為大家在寫代碼時寫法都是select * from aaa where bbb=’” + sVal +”’”已成習(xí)慣。其實我也常犯這個錯誤,所以特別在這里提出。這就是重重之重。
文章由鄭州北大青鳥整理!

本文由站河南北大青鳥校區(qū)整編而成,如需了解更多IT資訊類的文章、新聞、課程和學(xué)習(xí)技巧、就業(yè)案例、招生詳情等問題,可以對在線咨詢老師進(jìn)行一對一問答!


分享到:
亚洲全黄无码一级在线观看| 亚洲国产中文一区二区三区中文字幕| 久久综合激情五月丁香| 欧美日韩精品性爱| 吃奶呻吟打开双腿做受动态图| 成人激情导航| 婷婷五月深深久久精品| 成人免费不卡影视| 欧美国亚洲性色综合区| 日韩本无码高清| 青草青草久热精品视频在线观看| 318禁黄| 日韩欧美一区二区三区视频| 亚洲欧美另类激情综合区| 亚洲精品在线观看啊| 青青久久国产精品| 亚洲国产精品尤物| 精品无码一区二区三区之| 精品久久三级电影| 国产一仑一奷婬秽| 精品无码久久久久久久久久久| 国产精品亚洲a∨天堂| 免费A视频| 国产一区二区你懂的| 成AV人片在线观看天堂无码| 人妻渴望A片波多野结衣| 狼人天堂免费高清观看| 欧美亚洲日韩中文2020| 伊人222av| 国产AV秘乱码一区二区| 日本免费极度色诱视频中国| 啪啪啪网站免费| 欧美一本到视频| 美女高潮无遮挡高清毛片免费| 免费以及欧美成人免费| h片免费在线播放| 久久超清超碰av| 免费人妻一区二区三区n鬼逝| 欧美操逼视频| 免费中文字幕av无码人妻 | 一级做a爰片久久免费|