蜗牛,在赛跑

--努力去改变吧
  博客园  :: 首页  :: 新随笔  :: 联系 :: 订阅 订阅  :: 管理

文章分类 -  安全性

摘要:应用范围 ASP.NET vertion 1.1 ASP.NET vertion 2.0 概要: 文本主要介绍如何校验用户输入从而防止注入式攻击.校验用户输入是非常必要的,几乎所有程序级的攻击都包含恶意输入的手段. 你应该校验包括字段,查询字串参数,Cookie等一切用户输入项来保护你的程序免受注入攻击.你得假设所有的用户输入都是恶意的,确保在服务器端对所有的用户输入进行校验.使用基于客户... 阅读全文

posted @ 2007-09-29 13:52 body 阅读(162) 评论(0) 推荐(0)

摘要:if (dr.Read()) { Session["SessionAdmin"] = dr["ColManage_Name"].ToString(); Session["SessionDiction"] = dr["ColManage_Di... 阅读全文

posted @ 2007-09-25 14:08 body 阅读(136) 评论(0) 推荐(0)

摘要:应用范围: ASP.NET vertion 1.1 ASP.NET vertion 2.0 概要: 文本主要介绍如何校验用户输入从而防止注入式攻击.校验用户输入是非常必要的,几乎所有程序级的攻击都包含恶意输入的手段. 你应该校验包括字段,查询字串参数,Cookie等一切用户输入项来保护你的程序免受注入攻击.你得假设所有的用户输入都是恶意的,确保在服务器端对所有的用户输入进行校验.使用基于客... 阅读全文

posted @ 2007-07-23 13:39 body 阅读(155) 评论(0) 推荐(0)

摘要:验证用户 用户验证中的主要威胁: 1. 帐户劫持 2. 中间人攻击(man-in-the-middle):截取web通信,使攻击者(中间人)能够读取、修改两个系统间传送的数据 3. Phishling(钓鱼):一种中间人攻击类型 4. 未授权访问,在没有内容拥有者同意的情况下获得访问受限制内容和数据的权限 5. 信息泄漏 6. ... 阅读全文

posted @ 2007-07-18 13:51 body 阅读(292) 评论(0) 推荐(0)

摘要:asp.net中使用基于角色role的Forms验证,大致经过几下四步:1.配置系统web.config 其中 表示本应用程序采用Forms验证方式。1). 标签中的name表示指定要用于身份验证的 HTTP Cookie。默认情况下,name 的值是 .ASPXAUTH。采用此种方式验证用户后,以此用户的信息建立一个FormsAuthenticationTicket类型的身份验证票,再... 阅读全文

posted @ 2007-06-26 13:54 body 阅读(414) 评论(1) 推荐(0)

摘要:在安全性要求不是很高的ASP.Net程序中,基于Forms的身份验证是经常使用的一种方式,而如果需要对WebService进行身份验证,最常用的可能是基于Soap 标头的自定义身份验证方式。如果对两者做一下比较的话,显然,基于Forms的验证方式更加方便易用,能否将Forms验证方式应用到WebService中去呢? 从理论上讲,使用基于Forms的方式对WebService进行身份验证是... 阅读全文

posted @ 2007-04-14 13:29 body 阅读(193) 评论(0) 推荐(0)

摘要:SQL注入式攻击是利用是指利用设计上的漏洞,在目标服务器上运行Sql命令以及进行其他方式的攻击动态生成Sql命令时没有对用户输入的数据进行验证是Sql注入攻击得逞的主要原因。比如: 如果你的查询语句是select * from admin where username=''''"&user&"'''' and password=''''"&pwd&"''''" 那么,如果我的用户名是:1 阅读全文

posted @ 2007-04-06 09:12 body 阅读(352) 评论(0) 推荐(0)

摘要:应各位兄弟们的要求,就献丑写了这篇文章,如果有什么地方写得不对,欢迎大家指正。 本文章是为一些刚刚接触虚拟主机的管理员写的,如果写得有什么地方错漏,请各位高手们多多指教,或可以提出意见或建议,有什么更好的 管理方法或建议可以给我发个Email:hsdwf@163.com。通过整理防范WEB SHELL的一些文章加上本人的经验整理而成。以下为全文: 先说一下常见的WEBSHELL: 常见的WEBS... 阅读全文

posted @ 2007-03-24 16:47 body 阅读(322) 评论(0) 推荐(0)

摘要:保证应用程序的安全应当从编写第一行代码的时候开始做起,原因很简单,随着应用规模的发展,修补安全漏洞所需的代价也随之快速增长。根据IBM的系统科学协会(Systems Sciences Institute)的研究,如果等到软件部署之后再来修补缺陷,其代价相当于开发期间检测和消除缺陷的15倍。 为了用最小的代价保障应用程序的安全,在代码本身的安全性、抗御攻击的能力等方面,开发者应当担负更多的责... 阅读全文

posted @ 2007-03-24 09:46 body 阅读(131) 评论(0) 推荐(0)