日韩天天综合网_野战两个奶头被亲到高潮_亚洲日韩欧美精品综合_av女人天堂污污污_视频一区**字幕无弹窗_国产亚洲欧美小视频_国内性爱精品在线免费视频_国产一级电影在线播放_日韩欧美内地福利_亚洲一二三不卡片区

動易CMS 2007新特性體驗(yàn)之旅——全面提高的安全性(5)_動易Cms教程

編輯Tag賺U幣
教程Tag:暫無Tag,歡迎添加,賺取U幣!

  而對于不能使用參數(shù)化查詢的部分(比如in、like語句),使用嚴(yán)格的過濾函數(shù)進(jìn)行過濾。如各模塊的搜索功能的模糊查詢語句:"select * from aaa where Title like '%" & Keyword & "%'",在這里會對提交過來的要害字做嚴(yán)格的過濾。

  另外,動易CMS2007還通過限定URL的傳遞參數(shù)類型、數(shù)量、范圍等來防止通過構(gòu)造URL進(jìn)行惡意攻擊。

以下是引用片段:
5、跨站腳本攻擊(XSS)防范:
●對于不支持HTML標(biāo)記的內(nèi)容使用HTMLEncode進(jìn)行編碼
●對于支持HTML標(biāo)記的內(nèi)容使用腳本過濾函數(shù)來過濾絕大部分可運(yùn)行的腳本代碼,作為防范的輔助措施
●通過frame的安全屬性security="restricted"來阻止腳本的運(yùn)行(IE有效)
●使用Cookie的HttpOnly屬性來防止Cookie通過腳本泄密(IE6 SP1以上、Firefox 3)

  根據(jù)OWASP組織發(fā)布的2007年Web應(yīng)用程序脆弱性10大排名統(tǒng)計(jì),跨站腳本、注入漏洞、跨站請求偽造、信息泄露等幾方面仍然是目前流行的攻擊方式。其中,跨站腳本攻擊已經(jīng)超過了SQL注入漏洞攻擊,位列首位。因?yàn)閄SS最難處理,限制得過死,正常功能也將無法使用,稍微一松,就有可能因?yàn)檫^濾不嚴(yán)而產(chǎn)生漏洞。而XSS的攻擊方式之多,可能會超乎大家的想像。我發(fā)個網(wǎng)址給大家,有愛好的人可以上去看看:http://ha.ckers.org/xss.html

  動易的腳本過濾函數(shù)針對上述網(wǎng)址中的攻擊方式制定了一套完整的防范方案,可以有效的防范XSS攻擊。再綜合運(yùn)用上述列舉的各種防范措施,可以最大限度的防范跨站腳本攻擊。

以下是引用片段:
6、跨站請求偽造(CSRF)防范:
●禁止通過地址欄直接訪問或者通過外部鏈接訪問后臺治理頁面
●通過設(shè)置ViewStateUserKey屬性防止受到惡意用戶的點(diǎn)擊式攻擊(對應(yīng)Post方式)
●通過對鏈接追加安全驗(yàn)證碼(HMACSHA1)防止跨站請求偽造(對應(yīng)Get方式)

  什么是跨站請求偽造?大家可以看看這篇文章:

查看更多 動易Cms教程  動易Cms模板

來源:模板無憂//所屬分類:動易Cms教程/更新時間:2007-08-20
相關(guān)動易Cms教程