ASP+SQL网站应防止哪些攻击(送分了)

icake 2006-09-06 01:55:11
ASP+SQL网站应防止哪些攻击(如何防范),请大家在这里列一下,做个调查,不要重复.多谢
...全文
270 点赞 收藏 14
写回复
14 条回复
切换为时间正序
当前发帖距今超过3年,不再开放新的回复
发表回复
Zerolone 2006-09-07
xp_cmdshell 以操作系统命令行解释器的方式执行给定的命令字符串,并以文本行方式返回任何输出。

xp_regenumvalues 以多个记录集方式返回所有键值
使用方法:
xp_regenumvalues 注册表根键, 子键
比如说,想看看HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 的所有键值:
use master
exec xp_regenumvalues 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion\Run'

xp_regread 返回制定键的值
使用方法:
xp_regread 根键,子键,键值名
use master
exec xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion','CommonFilesDir'

xp_regwrite 写入注册表
使用方法:
xp_regwrite 根键,子键, 值名, 值类型, 值
use master
exec xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion','TestValueName','reg_sz','hello'
注意值类型有2种REG_SZ 表示字符型,REG_DWORD 表示整型

xp_regdeletevalue 删除某个值
使用方法:
xp_regdeletevalue 根键,子键,值名
use master
exec xp_regdeletevalue 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion','TestValueName'

xp_regdeletekey 删除键,包括该键下所有值
使用方法:
use master
xp_regdeletekey 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion\Testkey'
回复
cjl8882000 2006-09-07
去掉2个恐怖的存储过程
想问下 是哪两个啊? 为什么恐怖?
回复
flyingsnowy 2006-09-07
旁注啊。
回复
YISUKU_LEE 2006-09-07
同意小土。
SQL注入要严防阿
回复
sy_binbin 2006-09-06
除了ASP SQL本身的漏洞,不要忽律了服务器本身的安全策略什么的。
回复
xiaoyaowp 2006-09-06
该说的都说了
回复
heyang714 2006-09-06
SQL注入最危险
SQL注入最危险
SQL注入最危险
SQL注入最危险
SQL注入最危险
回复
Zerolone 2006-09-06
在服务器上关闭SQL的端口。 只有服务器能访问, 打SP4补丁, 去掉2个恐怖的存储过程
回复
郭大侠_ 2006-09-06
大概就这些。
回复
youzi520 2006-09-06
服务器漏洞
...............
...............
...............
..............
...............
...............
.................
................

N条
回复
icake 2006-09-06
up
回复
icake 2006-09-06
漏洞肯定不止这些,大家努力呀
我再加个
上传目录权限过大有漏洞
回复
张小鱼 2006-09-06
同上+上传的洞洞
回复
icake 2006-09-06
first

SQL注入
远程提交
COOKIE欺骗
回复
相关推荐
发帖
ASP
创建于2007-09-28

2.8w+

社区成员

ASP即Active Server Pages,是Microsoft公司开发的服务器端脚本环境。
申请成为版主
帖子事件
创建了帖子
2006-09-06 01:55
社区公告
暂无公告