修復SQL隱碼攻擊漏洞 兩種方法
之前在網上找到一個線上的網站漏洞掃描工具,叫億思平臺,是一個免費的web安全掃描平臺。反正免費,就測試自己的一個網站,沒想到還真掃描出SQL注入漏洞。但裡面沒有提供自動修復功能,需要自己動手來修復。經過反覆檢視論壇資料,還真讓我找到解決方案。現在給大家分享一下如何修復SQL注入漏洞。
首先,我的網站漏洞是典型的or=or注入漏洞,也屬於比較常見的漏洞。下面是網上的兩種解決方法,其中第二方法有自己本身測試可以的。
方法1: Replace過濾字元
解決方法:查詢login.asp下的
username=request.Form("name")
pass=request.Form("pass")
修改為:
username=Replace(request.Form("name"), "’", "’’")
pass=Replace(request.Form("pass"), "’", "’’")
語法是遮蔽’和’’字元來達到效果.
方法2:在conn.asp 內加入
注:(前提 登陸頁面有)
把以下程式碼儲存為safe.asp
下面是程式程式碼********************************************************
Dim Query_Badword,Form_Badword,i,Err_Message,Err_Web,name
Err_Message = 3
Err_Web = "safe.htm"
’出錯時轉向的頁面
Query_Badword="’|and|select|update|chr|delete|%20from|;|insert|mid|master.|set|chr(37)|="
’在這部份定義get非法引數,使用"|"號間隔
Form_Badword="’|(|)|;|="
’在這部份定義post非法引數,使用"|"號間隔
On Error Resume Next
if request.QueryString<>"" then
Chk_badword=split(Query_Badword,"|")
FOR EACH Query_Name IN Request.QueryString
for i=0 to ubound(Chk_badword)
If Instr(LCase(request.QueryString(Query_Name)),Chk_badword(i))<>0 Then
Select Case Err_Message
Case "1"
Response.Write "
Case "2"
Response.Write "
Case "3"
Response.Write "
End Select
Response.End
End If
NEXT
NEXT
End if
if request.form<>"" then
Chk_badword=split(Form_Badword,"|")
FOR EACH name IN Request.Form
for i=0 to ubound(Chk_badword)
If Instr(LCase(request.form(name)),Chk_badword(i))<>0 Then
Select Case Err_Message
Case "1"
Response.Write "
Case "2"
Response.Write "
Case "3"
Response.Write "
End Select
Response.End
End If
NEXT
NEXT
end if
%>
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/25538717/viewspace-689627/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 網站漏洞修復SQL隱碼攻擊防護辦法網站SQL
- 怎麼修復網站漏洞之metinfo遠端SQL隱碼攻擊漏洞修補網站SQL
- SQL隱碼攻擊方法SQL
- Nacos Derby SQL隱碼攻擊漏洞SQL
- Rails 3爆SQL隱碼攻擊漏洞AISQL
- Mura CMS processAsyncObject SQL隱碼攻擊漏洞ObjectSQL
- 【網路安全】什麼是SQL隱碼攻擊漏洞?SQL隱碼攻擊的特點!SQL
- PHP常見漏洞(1)–SQL隱碼攻擊PHPSQL
- NET防SQL隱碼攻擊方法SQL
- ASP上兩個防止SQL隱碼攻擊式攻擊FunctionSQLFunction
- SQL隱碼攻擊SQL
- 三種方法助您緩解SQL隱碼攻擊威脅SQL
- 如何做好防護SQL隱碼攻擊漏洞SQL
- 安全漏洞問題6:SQL隱碼攻擊SQL
- WordPress SQL隱碼攻擊漏洞與提權分析SQL
- SQL隱碼攻擊漏洞測試工具比較SQL
- 【SQL Server】--SQL隱碼攻擊SQLServer
- 反恐精英之動態SQL和SQL隱碼攻擊-SQL隱碼攻擊-SQL隱碼攻擊技術-語句注入SQL
- 反恐精英之動態SQL和SQL隱碼攻擊-SQL隱碼攻擊-SQL隱碼攻擊技術-語句修改SQL
- MYSQL SQL隱碼攻擊MySql
- 【SQL隱碼攻擊原理】SQL
- 防止SQL隱碼攻擊SQL
- SQL隱碼攻擊(一)SQL
- SQL隱碼攻擊(pikachu)SQL
- 反恐精英之動態SQL和SQL隱碼攻擊-SQL隱碼攻擊SQL
- Joomla CMS 3.2-3.4.4 SQL隱碼攻擊 漏洞分析OOMSQL
- (轉)Discuz!X2.0SQL隱碼攻擊漏洞EXPSQL
- 反恐精英之動態SQL和SQL隱碼攻擊-SQL隱碼攻擊-防衛SQL隱碼攻擊-驗證檢查SQL
- 反恐精英之動態SQL和SQL隱碼攻擊-SQL隱碼攻擊-防衛SQL隱碼攻擊-繫結變數SQL變數
- Django之SQL隱碼攻擊漏洞復現(CVE-2021-35042)DjangoSQL
- SQL隱碼攻擊原理是什麼?如何防範SQL隱碼攻擊?SQL
- 反恐精英之動態SQL和SQL隱碼攻擊-SQL隱碼攻擊-防衛SQL隱碼攻擊-顯式格式化模型SQL模型
- 反恐精英之動態SQL和SQL隱碼攻擊-SQL隱碼攻擊-SQL隱碼攻擊技術-資料型別轉換SQL資料型別
- SQL隱碼攻擊式攻擊掃描器SQL
- SQL隱碼攻擊語句SQL
- pikachu-SQL隱碼攻擊SQL
- SQL隱碼攻擊導圖SQL
- SQL隱碼攻擊問題SQL