推奨:ASPヒントの例:ASPを使用して、オンラインユーザーの数を記録するインターネットへの訪問数は、ウェブサイトを構築するすべてのネチズンにとって非常に懸念される問題です。あなたのウェブサイトに何人の人が訪問しているかをどうやって知るのですか?毎日訪問数を記録する方法は?これが解決策です。ユーザーがウェブサイトにアクセスし始めると、サーバー側のGL
ASPの便利さと使いやすさにより、ますます多くのWebサイトのバックグラウンドプログラムがASPスクリプト言語を使用しています。ただし、ASP自体にはセキュリティの脆弱性があるため、ハッカーに注意を払わなければ、ハッカーにそれを利用する機会を提供します。実際、セキュリティはネットワーク管理の問題であるだけでなく、プログラマーも特定のセキュリティの詳細に注意を払い、優れたセキュリティ習慣を開発する必要があります。そうしないと、ウェブサイトに大きなセキュリティリスクをもたらします。現在、Webサイト上のほとんどのASPプログラムにはさまざまなセキュリティの脆弱性がありますが、プログラムを作成する際に注意を払うと、避けることができます。
1.ユーザー名とパスワードが割れています
攻撃の原則:ユーザー名とパスワードは、多くの場合、ハッカーが最も関心を持っているものです。ソースコードが何らかの形で見られる場合、結果は深刻になります。
予防のヒント:ユーザー名とパスワードを含むプログラムは、サーバー側にパッケージ化され、ASPファイルで最小化する必要があります。データベースへの接続を含むユーザー名とパスワードには、最小許可が与えられる必要があります。頻繁に表示されるユーザー名とパスワードは、比較的隠されたインクルージョンファイルに記述できます。理想的な状態でデータベースに接続することを伴う場合、ストアドプロシージャを実行する許可のみが与えられ、ユーザーにレコードを変更、挿入、または削除する許可を直接与えません。
2。検証がバイパスされます
攻撃原則:検証する必要があるほとんどのASPプログラムは、ほとんどページの頭に判断ステートメントを追加しますが、これで十分ではなく、ハッカーによってバイパスされて直接入力される可能性があります。
予防のヒント:検証済みのASPページは、前のページのファイル名を追跡できます。前のページから転送されたセッションのみがこのページを読むことができます。
3。INCファイルリークの問題
攻撃原則:ASPのホームページが作成され、最終的なデバッグが完了しない場合、一部の検索エンジンによって検索オブジェクトとして自動的に追加できます。誰かがこの時点でこれらのWebページを検索するために検索エンジンを使用している場合、ファイルの場所を取得し、ブラウザ内のデータベースの位置と構造の詳細を表示して、完全なソースコードが明らかになります。
予防のヒント:プログラマーは、Webページが公開される前に徹底的にデバッグする必要があります。セキュリティの専門家は、外部ユーザーがそれらを見ることができないように、ASPファイルを強化する必要があります。第一に、.incファイルのコンテンツを暗号化し、次に、ユーザーがファイルのソースコードをブラウザから直接表示することを不可能にするために、.incファイルの代わりに.aspファイルを使用できます。 INCファイルのデフォルトの名前を使用しないでください。また、ユーザーが簡単に推測できる特別な意味を持っています。手に負えない英語の手紙を使用してみてください。
共有:ASPバッチは静的ページを生成します私のスペースは限られているので、バッチ内のすべての静的ページを一度に生成することはできないので、私はあなたと共有するための小さなプログラムを書きました。プログラムは非常に簡単なので、専門家を笑わないでください!このコードは時間の無駄です。コードは次のとおりです
2ページの前のページ12次のページ次のページ