網站安全:防范ASP木馬的十大基本原則_ASP教程
推薦:ASP實例:實現郵件發送普通附件和嵌入附件網上很多關于JMail發送郵件的例子都沒有寫如何發附件,或者沒有寫清如何發內嵌的附件(比如把附件圖片嵌入到HTML信件里面) 其實最關鍵的就是這句要注釋掉 'JMail.ContentType = "te
由于ASP它本身是服務器提供的一貢服務功能,asp木馬高度的隱蔽性和難查殺性,對網站的安全造成了嚴重的威脅。因此針對ASP木馬的防范和清除,為網管人員提出了更高的技術要求.
幾個大的程序全部被發現存在上傳漏洞,小程序更是不計其數,讓asp木馬一下占據了主流,得到廣泛的使用,想必如果你是做服務器的話,一定為此頭疼不止吧,特別是虛擬主機的用戶都遇到過網頁被篡改、數據被刪除的經歷,事后除了對這種行徑深惡痛絕外,許多客戶又苦于沒有行之有效的防范措施。鑒于大部分網站入侵都是利用asp木馬完成的,特寫此文章以使普通虛擬主機用戶能更好地了解、防范asp木馬。也只有空間商和虛擬主機用戶共同做好防范措施才可以有效防范asp木馬!
我們首先來說一下怎么樣防范好了,說到防范我們自然要對asp木馬的原理了,大道理我也不講了,網上的文章有的是,簡單的說asp木馬其實就是用asp編寫的網站程序,甚至有些asp木馬就是由asp網站管理程序修改而來的。就比如說我們常見的asp站長助手,等等
它和其他asp程序沒有本質區別,只要是能運行asp的空間就能運行它,這種性質使得asp木馬非常不易被發覺。它和其他asp程序的區別只在于asp木馬是入侵者上傳到目標空間,并幫助入侵者控制目標空間的asp程序。嚴重的從而獲取服務器管理員的權限,要想禁止asp木馬運行就等于禁止asp的運行,顯然這是行不通的,這也是為什么asp木馬猖獗的原因!有人要問了,是不是就沒有辦法了呢,不,有辦法的:
第一:從源頭入手,入侵者是怎么樣上傳asp木馬的呢?一般喲幾種方法,通過sql注射手段,獲取管理員權限,通過備份數據庫的功能將asp木馬寫入服務器。或者進入后臺通過asp程序的上傳功能的漏洞,上傳木馬等等,當然正常情況下,這些可以上傳文件的asp程序都是有權限限制的,大多也限制了asp文件的上傳。(比如:可以上傳圖片的新聞發布、圖片管理程序,及可以上傳更多類型文件的論壇程序等),如果我們直接上傳asp木馬的話,我們會發現,程序會有提示,是不能直接上傳的,但由于存在人為的asp設置錯誤及asp程序本身的漏洞,給了入侵者可乘之機,實現上傳asp木馬。
因此,防范asp木馬的重點就在于虛擬主機用戶如何確保自己空間中asp上傳程序的安全上,如果你是用別人的程序的話,盡量用出名一點的大型一點的程序,這樣漏洞自然就少一些,而且盡量使用最新的版本,并且要經常去官方網站查看新版本或者是最新補丁,還有就是那些數據庫默認路徑呀,管理員密碼默認呀,一定要改,形成習慣保證程序的安全性。
那么如果你是程序員的話,我還想說的一點就是我們在網站程序上也應該盡量從安全的角度上編寫涉及用戶名與口令的程序最好封裝在服務器端,盡量少的在ASP文件里出現,涉及到與數據庫連接地用戶名與口令應給予最小的權限; 需要經過驗證的ASP頁面,可跟蹤上一個頁面的文件名,只有從上一頁面轉進來的會話才能讀取這個頁面。防止ASP主頁.inc文件泄露問題; 防止UE等編輯器生成some.asp.bak文件泄露問題等等特別是上傳功能一定要特別注意
上面的只是對客戶的一些要求,但是空間商由于無法預見虛擬主機用戶會在自己站點中上傳什么樣的程序,以及每個程序是否存在漏洞,因此無法防止入侵者利用站點中客戶程序本身漏洞上傳asp木馬的行為?臻g商只能防止入侵者利用已被入侵的站點再次入侵同一服務器上其他站點的行為。這也更加說明要防范asp木馬,虛擬主機用戶就要對自己的程序嚴格把關! 為此我總結了ASP木馬防范的十大原則供大家參考:
分享:ASP開發10條經驗總結歷時半年,我獨自一人完成了一個局級單位的管理信息系統,共發布BETA版29次,正式版本3次。asp oracle環境,285個ASP文件,功能涉及數據錄入、修改、模糊查詢、自動統計、數據分析和報表,這個
- 相關鏈接:
- 教程說明:
ASP教程-網站安全:防范ASP木馬的十大基本原則。