怎么避免网站被小屁孩黑掉?

lovqiaook 2012-10-09 07:48:37
加精
前段时间看铁道部那个网站的漏洞---没有防SQL注入。。。我也觉得很惊奇,这么大的网站都没有考虑这些安全因素!最近开始关注网站安全问题,发现自己了解的真少,好菜啊。。。最近在网上逛些和安全有关的论坛,发现有些小屁孩就是用一些黑客工具,很轻易的把一些网站黑掉,这些工具还真的蛮强大,什么MD5加密轻松破解,感觉加不加密对他们都没区别,我发现他们很多攻击都是盗取webshell(话说我对这个不是很了解啊,大牛出来解释一下),然后各种破解,脱裤(直接下载数据库),搞得那些没考虑安全的网站体无完肤,说实话,我现在也没什么办法,真是丢脸啊,大家都出来讨论,平常都用什么方式和方法来提高网站安全性的(话说SQL注入攻击很常见),都来讨论讨论吧
...全文
12205 123 打赏 收藏 转发到动态 举报
写回复
用AI写文章
123 条回复
切换为时间正序
请发表友善的回复…
发表回复
mwc123 2013-12-15
  • 打赏
  • 举报
回复
我是来学习的,上面好多高手啊~~~
mtazrael 2013-04-26
  • 打赏
  • 举报
回复
引用 6 楼 lovqiaook 的回复:
[Quote=引用 5 楼 的回复:] 利用好 quotedstr(用户输入) 函数 或者直接写一个好的 quotedstr(用户输入) 函数 [/Quote] java一般用什么方法避免SQL注入?
PreparedStatement 预编译~
微光世界· 2013-02-08
  • 打赏
  • 举报
回复
值得关注
qq83358289 2012-12-23
  • 打赏
  • 举报
回复
路过 学习中!
recher2010 2012-12-22
  • 打赏
  • 举报
回复
参数化,过滤非法字符,文件加权限,文件夹加权限,用户制定权限,数据库单独配账号,证书,ssl等等
  • 打赏
  • 举报
回复
做好防注入,打好系统补丁。
didawanggang 2012-11-13
  • 打赏
  • 举报
回复
我的经验: 1.验证url参数 2.输入验证(留言模块等等) 3.后台页面添加访问权限 4.别用一些敏感的文件夹,比如../inc/ . ../../admin/ 5.给数据加密,数据库文件最好别放在web目录下,最好在名字里面添加特殊字符,如'#',可以有效的防止下载 6.谨慎使用上传控件,做好安全验证 7.谨慎使用WYSIWYG编辑器, 8.服务器安全 这样做基本上差不多了,还有一点 ,最好urlrewirte,最好别像xx.com/xx.asp?id=99&action=xx
YHL27 2012-11-13
  • 打赏
  • 举报
回复
汗颜。。。。。
yrnaaa 2012-11-13
  • 打赏
  • 举报
回复
引用 42 楼 cq379556286 的回复:
www.ztku.con 我的网站,求被破解
提示404你懂的
JRudy 2012-11-13
  • 打赏
  • 举报
回复
向铁道部学习
cbzjzsb123 2012-11-13
  • 打赏
  • 举报
回复
解IBM云计算 Hadoop与大数据精彩议题发布 【免费】解读海外市场营销奥秘 IBM Flex System刀片式服务器 【西安】开源云活动免费报名 编程马拉松团队火热招募中 Hadoop与大数据精彩议题发布 移动开发者大会最新议题发布 免费解读海外市场营销 您的发展即是我们的使命,以吾之力,助尔之翼,成就你卓越的羽翼。 回复内容
ty_teng1 2012-11-13
  • 打赏
  • 举报
回复
我是受害者,谁能给个简便易操作的工具或者方法?提供给零基础的人使用?
Bing_o 2012-11-13
  • 打赏
  • 举报
回复
我来学习一下
zhangyanbin2007 2012-11-13
  • 打赏
  • 举报
回复
引用 10 楼 lisw2011 的回复:
避免网站被小屁孩黑掉的唯一办法就是自己把它黑掉
+10086
benbenkejiao 2012-11-12
  • 打赏
  • 举报
回复
对这些东西表示完全不懂
newtee 2012-11-12
  • 打赏
  • 举报
回复
xuexi xuexi
bookc-man 2012-11-12
  • 打赏
  • 举报
回复
引用 2 楼 galenkeny 的回复:
SQL注入多见于动态SQL,利用拼接SQL的不安全性,在用户输入时输入特定的字符串、已到达非正常的目的。 举个最简单的例子,假设没有一定的安全意识,客户端用一下VB代码构造查询和验证用户身份 Visual Basic code12sql=" select count(*) as cnt from dbo.users where usernmae='"_&……
高人,还有其他相关的例子么?
fakeyanss 2012-11-12
  • 打赏
  • 举报
回复
大一新生,来凑个热闹。 感觉好神奇 !
麦田守望者 2012-11-12
  • 打赏
  • 举报
回复
学习了 这个还真是很严重的
AngelME811 2012-11-11
  • 打赏
  • 举报
回复
一直听说这种方法,从来不懂事怎么回事
加载更多回复(98)

11,848

社区成员

发帖
与我相关
我的任务
社区描述
MS-SQL Server 非技术版
社区管理员
  • 非技术版社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧