Recomendado: ASP DIP EXEMPLO: Use ASP para gravar o número de usuários on -line O número de visitas à Internet é um problema muito preocupante para todos os internautas que criam um site. Como você sabe quantas pessoas estão visitando seu site? Como registrar o número de visitas todos os dias? Aqui está uma solução. Quando um usuário começa a acessar o site, o GL no lado do servidor
Devido à conveniência e facilidade de uso do ASP, mais e mais programas de fundo do site usam a linguagem de script ASP. No entanto, como a própria ASP possui algumas vulnerabilidades de segurança, ele proporcionará aos hackers a oportunidade de aproveitar isso se não tiverem cuidado. De fato, a segurança não é apenas uma questão de gerenciamento de rede, mas os programadores também devem prestar atenção a certos detalhes de segurança e desenvolver bons hábitos de segurança, caso contrário, trará enormes riscos de segurança ao seu site. Atualmente, a maioria dos programas ASP em sites tem várias vulnerabilidades de segurança, mas se você prestar atenção ao escrever programas, ele ainda poderá ser evitado.
1. Nome de usuário e senha estão rachados
Princípio do ataque: o nome de usuário e a senha são frequentemente em que hackers estão mais interessados. Se o código -fonte for visto de alguma forma, as consequências serão graves.
Dicas de prevenção: os programas que envolvem nomes de usuário e senhas devem ser embalados no lado do servidor e devem ser minimizados nos arquivos ASP. Nomes de usuário e senhas que envolvem conexões com o banco de dados devem receber as permissões mínimas. Nomes de usuário e senhas que aparecem frequentemente podem ser gravados em um arquivo de inclusão relativamente oculto. Se envolver a conexão com o banco de dados, em um estado ideal, apenas as permissões para executar procedimentos armazenados são fornecidos e não dão diretamente a permissão ao usuário para modificar, inserir ou excluir registros.
2. A verificação é ignorada
Princípio do ataque: a maioria dos programas ASP que precisam ser verificados agora adicionam principalmente uma declaração de julgamento à frente da página, mas isso não é suficiente e pode ser ignorado por hackers e inserido diretamente.
Dicas de prevenção: Uma página ASP verificada pode rastrear o nome do arquivo da página anterior. Somente sessões transferidas da página anterior podem ler esta página.
3. INC Problema de vazamento de arquivo
Princípio do ataque: quando a página inicial de um ASP está sendo criada e não é concluída a depuração final, ela pode ser automaticamente anexada como um objeto de pesquisa por alguns mecanismos de pesquisa. Se alguém usar mecanismos de pesquisa para pesquisar essas páginas da Web no momento, obterá a localização dos arquivos e poderá visualizar os detalhes da localização e estrutura do banco de dados no navegador, revelando assim o código -fonte completo.
Dicas de prevenção: os programadores devem depurar minuciosamente a página da web antes de ser publicada; Os especialistas em segurança precisam fortalecer os arquivos ASP para que os usuários externos não possam vê -los. Primeiro, criptografar o conteúdo do arquivo .inc e, em segundo lugar, você pode usar o arquivo .asp em vez do arquivo .inc para tornar impossível para os usuários visualizar o código -fonte do arquivo diretamente do navegador. Não use o nome do arquivo INC Padrão ou possui significados especiais que são facilmente adivinhados pelos usuários. Tente usar cartas inglesas indisciplinadas.
Compartilhar: o lote asp gera páginas estáticas Como meu espaço é limitado, não posso gerar todas as páginas estáticas em lotes de uma só vez, então escrevi um pequeno programa para compartilhar com você. O programa é bastante simples, então não ria de especialistas! Este código é uma perda de tempo. O código é o seguinte
2 páginas no total Página anterior 12 Próxima página