Recommandé: instance ASP: implémenter l'envoi de pièces jointes ordinaires et les pièces jointes intégrées par e-mail De nombreux exemples de jmail envoyant des e-mails sur Internet n'écrivent pas sur la façon d'envoyer des pièces jointes, ou n'écrivez pas sur la façon d'envoyer des pièces jointes intégrées (telles que des images d'attachement intégrées dans des lettres HTML). En fait, la chose la plus importante est de commenter cette phrase 'Jmail.ContentType = TE
Étant donné que l'ASP lui-même est une fonction de service hommage fournie par le serveur, l'ASP Trojan est très caché et difficile à détecter et à tuer, constituant une menace sérieuse pour la sécurité du site Web. Par conséquent, la prévention et la suppression des chevaux de Troie ASP ont présenté des exigences techniques plus élevées pour les administrateurs de réseau.
Plusieurs grands programmes ont été constatés pour télécharger des lacunes, et d'innombrables mini programmes étaient encore plus nombreux, ce qui a fait dominer les chevaux de Troie ASP et largement utilisés. Je crois que si vous êtes un serveur, vous devez avoir un mal de tête à ce sujet. En particulier, les utilisateurs d'hôtes virtuels ont rencontré l'expérience des pages Web et les données sont supprimées. En plus de détester un tel comportement par la suite, de nombreux clients ont souffert du manque de mesures préventives efficaces. Étant donné que la plupart des intrusions de sites Web sont réalisées à l'aide de chevaux de Troie ASP, cet article est présenté pour permettre aux utilisateurs d'accueil virtuels ordinaires de mieux comprendre et empêcher les chevaux de Troie ASP. Ce n'est que lorsque les fournisseurs d'espace et les utilisateurs d'hôtes virtuels prennent des mesures préventives ensemble qu'ils empêchent efficacement les chevaux de Troie ASP!
Parlons d'abord de la façon de l'empêcher. En ce qui concerne la prévention, nous devons naturellement comprendre les principes des chevaux de Troie ASP. Je ne parlerai pas des principes principaux. Certains articles en ligne sont, simplement, les chevaux de Troie ASP sont en fait des programmes de sites Web écrits en ASP, et certains chevaux de Troie ASP sont même modifiés par les programmes de gestion de sites Web ASP. Par exemple, notre assistant Webmaster ASP commun, etc.
Il n'a aucune différence essentielle par rapport aux autres programmes ASP. Tant qu'il peut exécuter l'espace ASP, il peut l'exécuter. Cette propriété rend l'ASP Trojan très difficile à détecter. La seule différence entre l'informatique et d'autres programmes ASP est que l'ASP Trojan est un programme ASP que l'intrus télécharge sur l'espace cible et aide l'intrus à contrôler l'espace cible. Dans les cas graves, il obtiendra les autorisations de l'administrateur du serveur. Pour interdire le fonctionnement du Trojan ASP, il équivaut à interdire le fonctionnement de l'ASP. De toute évidence, ce n'est pas possible. C'est aussi la raison pour laquelle les chevaux de Troie ASP sont rampants! Quelqu'un demande, n'y a-t-il aucun moyen? Non, il y a un moyen:
Premièrement: à partir de la source , comment l'intrus a-t-il téléchargé le Trojan ASP? Il existe plusieurs méthodes générales: obtenir des autorisations administratrices via l'injection SQL et rédiger l'ASP Trojan sur le serveur via la fonction de base de données de sauvegarde. Ou entrez l'arrière-plan pour utiliser la fonction de téléchargement du programme ASP, télécharger des chevaux de Troie, etc. Bien sûr, dans des circonstances normales, ces programmes ASP qui peuvent télécharger des fichiers ont des restrictions d'autorisation, et la plupart d'entre eux limitent également le téléchargement des fichiers ASP. (Par exemple: un communiqué de presse qui peut télécharger des images, des programmes de gestion d'images et un programme de forum qui peut télécharger plus de types de fichiers, etc.), si nous téléchargeons directement un Trojan ASP, nous constaterons que le programme invitera qu'il ne peut pas être téléchargé directement. Cependant, en raison des erreurs et des lacunes de définition artificielle de l'ASP dans le programme ASP lui-même, les intrus peuvent profiter de l'opportunité de télécharger un Trojan ASP.
Par conséquent, la clé pour prévenir les chevaux de Troie ASP est de savoir comment les utilisateurs d'hôtes virtuels garantissent la sécurité des programmes de téléchargement ASP dans leur espace. Si vous utilisez les programmes d'autres personnes, essayez d'utiliser des programmes importants plus célèbres, afin qu'il y ait naturellement moins de vulnérabilités et essayez d'utiliser la dernière version autant que possible. Vous devez souvent vous rendre sur le site officiel pour afficher les nouvelles versions ou les derniers correctifs, ainsi que les chemins par défaut de la base de données et le mot de passe administrateur par défaut, vous devez le modifier pour former une habitude pour assurer la sécurité du programme.
Donc, si vous êtes programmeur, je voudrais dire que nous devrions également essayer d'écrire des programmes impliquant des noms d'utilisateur et des mots de passe du point de vue de la sécurité sur le programme du site Web, et devrait être emballé côté serveur, et devrait apparaître le moins possible dans le fichier ASP. Les noms d'utilisateur et les mots de passe impliqués dans la connexion de la base de données doivent recevoir les autorisations minimales; Une page ASP vérifiée peut suivre le nom de fichier de la page précédente, et seule la session transférée à partir de la page précédente peut lire cette page. Empêcher la fuite de fichiers ASP HomePage.INC; Empêchez la fuite de certains fichiers.asp.bak d'être divulgués par l'UE et d'autres éditeurs, etc., en particulier la fonction de téléchargement.
Ce qui précède n'est que quelques exigences pour les clients, mais comme les fournisseurs d'espace ne peuvent pas prévoir quel type de programmes l'utilisateur de l'hôte virtuel téléchargera sur leur site et si chaque programme a des vulnérabilités, ils ne peuvent pas empêcher les intrus d'utiliser les vulnérabilités du programme client lui-même sur le site pour télécharger le Trojan ASP. Les citations d'espace ne peuvent qu'empêcher les intrus d'utiliser le site piraté pour pirater à nouveau d'autres sites sur le même serveur. Cela montre également que pour empêcher les chevaux de Troie ASP, les utilisateurs d'hôtes virtuels doivent contrôler strictement leurs propres programmes! Pour cette raison, j'ai résumé les dix premiers principes pour la prévention de l'ASP Trojan pour votre référence:
Partager: 10 expériences dans le développement ASP Après un demi-année, j'ai terminé le système d'information de gestion d'une unité au niveau du bureau et j'ai publié un total de 29 versions bêta et 3 versions officielles. ASP Oracle Environment, 285 fichiers ASP, fonctions impliquent la saisie des données, la modification, la requête floue, les statistiques automatiques, l'analyse des données et les rapports.
2 pages de la page suivante de la page suivante précédente