反指令碼注入,如何解決網站被指令碼注入的問題

發布 科技 2024-02-09
5個回答
  1. 匿名使用者2024-02-05

    ""到。 ""

    請注意,他的 if then 語句後面沒有結束 if,所以你應該注意不要在那之後新增乙個返回換行,如果它換行,它在語法上是錯誤的。

    還有一件事需要注意:

    on error resume next

    到。 在出現錯誤時,請繼續下一步,以便您可以觀察 ASP 中的語法錯誤。

  2. 匿名使用者2024-02-04

    哎呀,你一定改了什麼,與其在這裡找那個錯誤,不如從網上找下乙個,反正到處都是。效率,你不是說嗎?

  3. 匿名使用者2024-02-03

    1.檢查伺服器或上傳元件是否存在漏洞? 2.

    如果是靜態頁面生成,請檢查網站管理平台的登入驗證機制是否存在bug(通俗地說:**background),比如繞過驗證。 3.

    新增模板 (.html 或。 htm) 檔案設定為唯讀。

    模板資料夾設定為唯讀,並且沒有寫入或修改許可權。 [僅限於靜態頁面生成**]。

  4. 匿名使用者2024-02-02

    該漏洞與 360 有什麼關係。 勾選****,掃瞄下乙個掃瞄工具,看看能掃瞄什麼,根據掃瞄結果分析頁面,找出漏洞進行修補。

  5. 匿名使用者2024-02-01

    所謂SQL注入,就是在Web表單中插入SQL命令提交或輸入網域名稱或頁面請求的查詢字串,最後欺騙伺服器執行惡意SQL命令。 具體來說,就是利用現有應用將(惡意的)SQL命令注入後端資料庫引擎執行的能力,它可以通過在Web表單中輸入(惡意)SQL語句來獲取乙個存在安全漏洞的資料庫,而不是按照設計者的意圖執行SQL語句。 比如之前很多影視**洩露VIP會員密碼,大部分都是通過Web表單暴露提交查詢字元的,而這種表單特別容易受到SQL注入攻擊

    總結一下保護,主要有以下幾點:

    1.永遠不要相信使用者的輸入。 通過正規表示式或限制長度來驗證使用者的輸入; 將單引號和 .

    雙"-"進行轉換等。

    2.切勿使用動態組合的 SQL 語句,可以使用引數化的 SQL 語句或直接使用儲存過程來查詢和訪問資料。

    3.切勿使用具有管理員許可權的資料庫連線,而是對每個應用使用具有有限許可權的單獨資料庫連線。

    4.不要直接儲存機密資訊,不要對密碼和敏感資訊進行加密或雜湊。

    5.應用的異常訊息應盡可能少地提供提示,最好使用自定義錯誤訊息包裝原始錯誤訊息。

    注入的檢測方法一般由輔助軟體或**平台檢測,軟體一般使用SQL注入檢測工具JSKY,**平台有易思**安全平台的檢測工具。 MDCow Scan等。 MDCosoft-IPS可用於有效防禦SQL注入、XSS攻擊等。

相關回答