推奨:ASPインスタンス:電子メールで通常の添付ファイルと埋め込み添付ファイルを送信するインターネット上で電子メールを送信するJmailの多くの例は、添付ファイルを送信する方法について書くことも、埋め込み添付ファイルを送信する方法(埋め込まれた添付画像など)について書くこともありません。実際、最も重要なことは、この文をコメントすることです。
ASP自体はサーバーが提供するトリビュートサービス機能であるため、ASPトロイの木馬は非常に隠されており、検出して殺すことが困難であり、ウェブサイトのセキュリティに対する深刻な脅威をもたらします。したがって、ASPトロイの木馬の予防と除去は、ネットワーク管理者のより高い技術要件を提案しています。
いくつかの大規模なプログラムが抜け穴をアップロードしていることがわかっており、数え切れないほどのミニプログラムがさらに多くなったため、ASPトロイの木馬が主流を支配し、広く使用されていました。あなたがサーバーなら、これについて頭痛がする必要があると思います。特に、仮想ホストのユーザーは、改ざんされているWebページのエクスペリエンスと削除されています。その後、そのような行動を嫌うことに加えて、多くの顧客は効果的な予防措置の欠如に苦しんでいます。ほとんどのWebサイトの侵入がASPトロイの木馬を使用して行われていることを考えると、この記事は、通常の仮想ホストユーザーがASPトロイの木馬をよりよく理解および防止できるようにするために取り上げられています。宇宙プロバイダーと仮想ホストユーザーが一緒に予防策を講じる場合にのみ、ASPトロイの木馬を効果的に防ぐことができます!
まずそれを防ぐ方法について話しましょう。予防に関しては、ASPトロイの木馬の原則を自然に理解する必要があります。主な原則については話しません。いくつかのオンライン記事は、簡単に言えば、ASPトロイの木馬は実際にはASPで書かれたWebサイトプログラムであり、一部のASPトロイの木馬はASP Webサイト管理プログラムによって変更されています。たとえば、一般的なASP Webマスターアシスタントなど
他のASPプログラムと本質的な違いはありません。 ASPスペースを実行できる限り、実行できます。このプロパティにより、ASPトロイの木馬の検出が非常に困難になります。 ITと他のASPプログラムの唯一の違いは、ASPトロイの木馬が侵入者がターゲットスペースにアップロードし、侵入者がターゲットスペースを制御するのに役立つASPプログラムであることです。深刻な場合、サーバー管理者の権限が取得されます。 ASPトロイの木馬の運用を禁止することは、ASPの運用を禁止することと同等です。明らかに、これは実行可能ではありません。これが、ASPトロイの木馬が横行している理由でもあります!誰かが尋ねている、方法はありませんか?いいえ、方法があります:
最初:ソースから始めて、侵入者はASPトロイの木馬をどのようにアップロードしましたか?いくつかの一般的な方法があります。SQLインジェクションを介して管理者の権限を取得し、バックアップデータベース関数を介してASPトロイの木馬をサーバーに書き込みます。または、ASPプログラムのアップロード関数、トロイの木馬などのアップロードなどを使用する背景を入力します。もちろん、通常の状況では、ファイルをアップロードできるこれらのASPプログラムには許可制限があり、そのほとんどはASPファイルのアップロードを制限します。 (たとえば、画像、画像管理プログラム、より多くの種類のファイルをアップロードできるフォーラムプログラムなどをアップロードできるニュースリリースなど)、ASP Trojanを直接アップロードすると、プログラムが直接アップロードできないことを促します。ただし、ASPプログラム自体における人工ASPの設定エラーと抜け穴により、侵入者はASPトロイの木馬をアップロードする機会を利用できます。
したがって、ASPトロイの木馬を防止するための鍵は、仮想ホストユーザーがどのように空間でASPアップロードプログラムのセキュリティを保証するかです。他の人のプログラムを使用している場合は、より有名な大規模なプログラムを使用して、自然に脆弱性が少なくなるようにし、可能な限り最新バージョンを使用するようにしてください。多くの場合、公式Webサイトにアクセスして、新しいバージョンまたは最新のパッチ、およびデータベースのデフォルトパスとデフォルトの管理者パスワードを表示する必要があります。プログラムのセキュリティを確保するために習慣を形成するために変更する必要があります。
あなたがプログラマーなら、ウェブサイトプログラムのセキュリティの観点からユーザー名とパスワードを含むプログラムを作成しようとする必要があり、サーバー側にパッケージ化され、ASPファイルにできるだけ表示する必要があると言いたいと思います。データベース接続に含まれるユーザー名とパスワードには、最小許可が与えられる必要があります。検証済みのASPページは、前のページのファイル名を追跡でき、前のページから転送されたセッションのみがこのページを読むことができます。 ASP Homepage.incファイルの漏れを防ぎます。 some.asp.bakファイルの漏れが、UEや他の編集者など、特にアップロード機能によってリークされないようにします。
上記は顧客の要件にすぎませんが、スペースプロバイダーは、仮想ホストユーザーがサイトにアップロードするプログラムの種類と、各プログラムに脆弱性があるかどうかを予測することはできません。スペースの見積もりは、侵入者がハッキングされたサイトを使用して同じサーバー上の他のサイトをハッキングすることのみを防ぐことができます。これはまた、ASPトロイの木馬を防ぐために、仮想ホストユーザーが独自のプログラムを厳密に制御する必要があることを示しています。このため、私はあなたの参照のためにASPトロイの木馬予防のためのトップ10の原則を要約しました。
共有:ASP開発における10の経験半年後、局レベルのユニットの管理情報システムを完了し、合計29のベータ版と3つの公式バージョンをリリースしました。 ASP Oracle Environment、285 ASPファイル、関数には、データ入力、変更、ファジークエリ、自動統計、データ分析、レポートが含まれます。
2ページの前のページ12次のページ次のページ