Direkomendasikan: Contoh ASP: Menerapkan pengiriman lampiran biasa dan lampiran tertanam melalui email Banyak contoh JMail mengirim email di internet tidak menulis tentang cara mengirim lampiran, atau tidak menulis tentang cara mengirim lampiran tertanam (seperti embed lampiran gambar ke dalam huruf html). Faktanya, yang paling penting adalah mengomentari kalimat ini 'jmail.contenttype = te
Karena ASP itu sendiri adalah fungsi layanan upeti yang disediakan oleh server, ASP Trojan sangat tersembunyi dan sulit dideteksi dan dibunuh, menjadi ancaman serius terhadap keamanan situs web. Oleh karena itu, pencegahan dan penghapusan ASP Trojans telah mengajukan persyaratan teknis yang lebih tinggi untuk administrator jaringan.
Beberapa program besar ditemukan telah mengunggah celah, dan program mini yang tak terhitung jumlahnya bahkan lebih banyak, yang membuat Trojan ASP mendominasi arus utama dan banyak digunakan. Saya percaya bahwa jika Anda adalah server, Anda harus sakit kepala tentang ini. Secara khusus, pengguna host virtual telah menghadapi pengalaman halaman web yang dirusak dan data dihapus. Selain membenci perilaku seperti itu setelahnya, banyak pelanggan menderita karena kurangnya tindakan pencegahan yang efektif. Mengingat bahwa sebagian besar intrusi situs web dilakukan dengan menggunakan ASP Trojans, artikel ini ditampilkan untuk memungkinkan pengguna host virtual biasa untuk lebih memahami dan mencegah ASP Trojans. Hanya ketika penyedia ruang dan pengguna host virtual mengambil tindakan pencegahan bersama -sama mereka dapat secara efektif mencegah asp trojans!
Mari kita bicara tentang cara mencegahnya. Ketika datang ke pencegahan, kita secara alami perlu memahami prinsip -prinsip Asp Trojan. Saya tidak akan berbicara tentang prinsip -prinsip utama. Beberapa artikel online, sederhananya, ASP Trojans sebenarnya adalah program situs web yang ditulis dalam ASP, dan beberapa ASP Trojan bahkan dimodifikasi oleh program manajemen situs web ASP. Misalnya, asisten ASP Webmaster kami yang umum, dll.
Ini tidak memiliki perbedaan penting dari program ASP lainnya. Selama dapat menjalankan ruang ASP, ia dapat menjalankannya. Properti ini membuat Asp Trojan sangat sulit dideteksi. Satu -satunya perbedaan antara TI dan program ASP lainnya adalah bahwa ASP Trojan adalah program ASP yang diunggah oleh Intruder ke ruang target dan membantu penyusup mengontrol ruang target. Dalam kasus yang serius, itu akan mendapatkan izin administrator server. Untuk melarang operasi ASP Trojan, itu setara dengan melarang operasi ASP. Jelas, ini tidak layak. Ini juga alasan mengapa Asp Trojan merajalela! Seseorang bertanya, tidak mungkin? Tidak, ada jalan:
Pertama: Mulai dari sumbernya , bagaimana intruder mengunggah asp trojan? Ada beberapa metode umum: dapatkan izin administrator melalui injeksi SQL, dan tuliskan ASP Trojan ke server melalui fungsi basis data cadangan. Atau masukkan latar belakang untuk menggunakan fungsi unggahan dari program ASP, mengunggah Trojans, dll. Tentu saja, dalam keadaan normal, program ASP ini yang dapat mengunggah file memiliki batasan izin, dan sebagian besar dari mereka juga membatasi unggahan file ASP. (Misalnya: rilis berita yang dapat mengunggah gambar, program manajemen gambar, dan program forum yang dapat mengunggah lebih banyak jenis file, dll.), Jika kami mengunggah Trojan ASP secara langsung, kami akan menemukan bahwa program tersebut akan meminta bahwa ia tidak dapat diunggah secara langsung. Namun, karena kesalahan pengaturan ASP buatan dan celah dalam program ASP itu sendiri, para penyusup dapat memanfaatkan kesempatan untuk mengunggah Trojan ASP.
Oleh karena itu, kunci untuk mencegah ASP Trojans adalah bagaimana pengguna host virtual memastikan keamanan program unggahan ASP di ruang mereka. Jika Anda menggunakan program orang lain, cobalah untuk menggunakan program besar yang lebih terkenal, sehingga secara alami akan ada lebih sedikit kerentanan, dan mencoba menggunakan versi terbaru sebanyak mungkin. Anda harus sering pergi ke situs web resmi untuk melihat versi baru atau tambalan terbaru, dan jalur default database dan kata sandi administrator default, Anda harus mengubahnya untuk membentuk kebiasaan untuk memastikan keamanan program.
Jadi, jika Anda seorang programmer, saya ingin mengatakan bahwa kami juga harus mencoba menulis program yang melibatkan nama pengguna dan kata sandi dari perspektif keamanan pada program situs web, dan harus dikemas di sisi server, dan harus muncul sesedikit mungkin dalam file ASP. Nama pengguna dan kata sandi yang terlibat dalam koneksi database harus diberikan izin minimum; Halaman ASP yang diverifikasi dapat melacak nama file halaman sebelumnya, dan hanya sesi yang ditransfer dari halaman sebelumnya yang dapat membaca halaman ini. Mencegah kebocoran file homepage.inc asp; Cegah kebocoran beberapa file.
Di atas hanyalah beberapa persyaratan untuk pelanggan, tetapi karena penyedia luar angkasa tidak dapat memperkirakan program seperti apa yang akan diunggah oleh pengguna host virtual di situs mereka dan apakah setiap program memiliki kerentanan, mereka tidak dapat mencegah pengganggu menggunakan kerentanan program klien itu sendiri di situs untuk mengunggah Trojan ASP. Kutipan ruang hanya dapat mencegah penyusup menggunakan situs yang diretas untuk meretas situs lain di server yang sama lagi. Ini juga lebih lanjut menunjukkan bahwa untuk mencegah ASP Trojans, pengguna host virtual harus secara ketat mengontrol program mereka sendiri! Untuk alasan ini, saya telah merangkum sepuluh prinsip teratas untuk pencegahan ASP Trojan untuk referensi Anda:
Bagikan: 10 Pengalaman dalam Pengembangan ASP Setelah setengah tahun, saya menyelesaikan sistem informasi manajemen unit tingkat biro saja, dan merilis total 29 versi beta dan 3 versi resmi. Asp Oracle Environment, 285 file ASP, fungsi melibatkan entri data, modifikasi, kueri fuzzy, statistik otomatis, analisis data dan pelaporan.
2 halaman Total halaman sebelumnya halaman berikutnya