当今互联网上的注入攻击简直多如牛毛,网络安全管理员稍有不慎就可能会沦为注入攻击的靶子。但是我们可以通过在Option Explicit语句后加入一些语句,过滤了GET方式的 (和' 等,避免注入攻击的发生。
在 Option Explicit 语句后面,增加以下语句
- dim server_name1,script_name1,QUERY_STRING1,FsUrl1
- server_name1=request.servervariables("server_name")
- script_name1=request.servervariables("script_name")
- QUERY_STRING1=Request.ServerVariables("QUERY_STRING")
- if QUERY_STRING1="" then
- FsUrl1="http://"&server_name1&script_name1
- else
- FsUrl1="http://"&server_name1&script_name1&"?"&QUERY_STRING1
- end if
- if instr(1,FsUrl1,"(",1)>0 or instr(1,FsUrl1,"'",1)>0 or instr(1,FsUrl1,"%20or%20",1)>0 or instr(1,FsUrl1,"%20and%20",1)>0 then
- Response.Write "含有非法字符"
- Response.End
- end if
通过上述这段代码可以通过加入GET方式注入的通用代码来过滤GET方式的漏洞字符,避免攻击发生。
【编辑推荐】
网站名称:如何预防GET方式的注入攻击
路径分享:http://www.mswzjz.cn/qtweb/news24/56274.html
攀枝花网站建设、攀枝花网站运维推广公司-贝锐智能,是专注品牌与效果的网络营销公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 贝锐智能