本文我将就以ASP+Access为基础构建的网站可能存在的各种安全问题进行汇总讲解,给大家一个宏观上的认识。攻击方法在黑客学习过程中,我们很容易发现,国内80%的网站几乎使用的都是ASP,而小站的数目远远多于大型网站。对于小站,若是动态网站,国内普遍采用ASP+Access结构,由于使用者数量众多,具有针对性,这里我们就来详细研究一下ASP+Access网站安全的解决方案。要建设一个安全的站,我们不能不了解目前针对ASP+Access网站的主流攻击手段,时下的攻击方法有XSS跨站、SQL注入、Cookie欺骗、%5C暴库、上传漏洞等。下面我们就针对这些问题做出相应对策。防范措施1)上传漏洞对于上传漏洞,一般的程序员都能做到在前台避免ASP、ASA、CER等类型的文件上传,所以对于前台的问题,这里不再赘述。2)XSS跨站针对XSS跨站,最大的作用就是HTML注入和获取Cookie。我想,更多的人是利用它来获取Cookie,取得Cookie后,目的只有一个,就是看网站是否有漏洞,得以让攻击方通过欺骗的方式进入后台。对于这种攻击方法,最好的防范措施就是把服务器端的验证改为Session。3)
邮编 城市(city) 州(state)12201 Albany NewYork(NY)30301 Atlanta Georgia(GA)21401 Annapolis Maryland(MD)21201 Baltimore Maryland(MD)35201 Birmingham Alabama(AL)14201 Buffalo NewYork(NY)60601 CHICAGO Illinois(IL)45201 Cincinnati Ohio(OH)44101 Cleveland Ohio(OH)43085 Columbus Ohio(OH) 71953 Dallas Arkansas(AR)80002 Denver Colorado(CO)99701 Fairbanks Alaska(AK)19019 Philidelphia pennsylvania(PA)96801 Honolulu
闲来无事,弄了个 Fetion API 免费发送短信呵呵 有需要的朋友可以看看.地址:http://321cc.cn/api/飞信免费发短信API接口调用方式(通过HTTP访问以下网址、支持GET和POST):http://321cc.cn/api/wst321sms.php?username=您的移动飞信登录手机号&password=您的移动飞信登录密码&sendto=接收短信的飞信好友手机号&message=短信内容示例:http://321cc.cn/api/wst321sms.php?username=13800138000&password=123456&sendto=13912345678&message=短信内容
1.IIS下301重定向设置Internet信息服务管理器 -> 重定向目录 -> 重定向到URL,输入需要转向的目标URL,并选择"资源的永久重定向".设置如图:2.IIS下301全站精确重定向设置Internet信息服务管理器 -> 重定向目录 -> 重定向到URL,输入需要转向的目标URL后面加$S$Q,勾选"上面输入的准确URL"和"资源的永久重定向".比如google收录的地址为:http://321cc.cn/blog/article.asp?id=59需要重定向到http://321cc.cn/article.asp?id=59 .设置如图:
一、首先下载工具:1、下载BT4正式版(bt4 cn final): 地址:http://ftp.heanet.ie/mirrors/backtrack/bt4-pre-final.iso2、下载U盘启动制作工具:unetbootin-windows-356 地址:http://www.atuonce.cn/blog/attachments/month_0906/t2009621225526.rar3、下载spoonwep-wpa破解工具用于bt4 final下的安装包迅雷下载地址:thunder://QUFodHRwOi8vbXkueHd0b3AuY29tL2ZpbGVteS8yMDA5MDUxNy82NzljMTNkMi4xLmRlYlpa二、运行unetbootin制作bt4 final的U盘启动系统。点确定就开始制作了。从ISO文件里提取文件拷贝到U盘里需要一段时间。完成之后,不要重启, 把刚刚下的“spoonwep-wpa破解工具用于bt4 final下的安装包”拷贝到U盘根目录下面, 自己记好它好的名字