应对ASP溢出漏洞我们应该做全面的字符过滤
一种是会员登陆
下面这一段代码是把username的非法字符过滤掉
<%
username=trim(requestform("username"))
userpws=trim(requestform("password"))
if username="" or userpws="" orInstr(username"=")> or Instr(username"%")> or Instr(usernamechr())> or Instr(username"?")> or Instr(username"&")> or Instr(username";")> or Instr(username"")> or Instr(username"")> or Instr(username"")> or Instr(usernamechr())> or Instr(usernamechr())> or Instr(username"")> or Instr(username"$")> then
responsewrite( 请正确输入用户名和密码)
responseend
end if
%>
还有一种是通过地址栏输入非法字符的溢出漏洞
如 一有页面为newslistasp一页面为newspageasp
我们从newslistasp传递newsid参数到newspageasp
在newspageasp接收参数时一般我们只用
<%
dim newsid
newsid=request(newsid)
%>
为安全起见我们至少要加一句
<%
dim newsid
newsid=tirm(requestid)
if newsid= orInstr(newsid"")>or Instr(newsid"%")> then
responsewrite(非法参数)
responseend
%>
我说的基本上就以上两点如有不到之处请多多指教
虽然在INTERNET中我们还存在着一些漏洞但我们多输入几行代码就更好地增加了网站的安全性!
利用非法字符溢出漏洞攻击网站简单的应对方法