للتعامل مع الثغرات الأمنية الخاصة بتجاوز سعة ASP، يجب علينا إجراء تصفية شاملة للأحرف،
أحدها هو تسجيل الدخول كعضو
. الكود التالي هو تصفية الأحرف غير القانونية في اسم المستخدم.
<%
اسم المستخدم=تريم(request.form("اسم المستخدم"))
userpws=trim(request.form("كلمة المرور"))
إذا كان اسم المستخدم = "" أو userpws = "" أو Instr (اسم المستخدم، " = ")> 0 أو Instr (اسم المستخدم، "٪")> 0 أو Instr (اسم المستخدم، Chr (32))> 0 أو Instr (اسم المستخدم، ") ؟")>0 أو Instr(اسم المستخدم"،"&")>0 أو Instr(اسم المستخدم"،"")>0 أو Instr(اسم المستخدم"،"،")>0 أو Instr(اسم المستخدم،"'")>0 أو Instr(اسم المستخدم"،"،")>0 أو Instr(username,chr(34))>0 أو Instr(username,chr(9))>0 أو Instr(اسم المستخدم"،؟")>0 أو Instr(اسم المستخدم، "$")>0 إذن
Response.write(''الرجاء إدخال اسم المستخدم وكلمة المرور بشكل صحيح'')
Response.end
نهاية إذا
%>
توجد أيضًا ثغرة أمنية في تجاوز السعة تتضمن إدخال أحرف غير قانونية من خلال شريط العناوين، على سبيل المثال، إذا كانت إحدى الصفحات هي newslist.asp والأخرى newspage.asp،
فإننا نقوم بتمرير معلمة newsid من newslist.asp إلى newspage.asp.
عند تلقي المعلمات في newspage.asp، نستخدم بشكل عام فقط،
<%
أخبار خافتة
newsid=request(''newsid'')
...........................
%>
لكي نكون في الجانب الآمن، يجب أن نضيف على الأقل
<%
أخبار خافتة
newsid=tirm(طلب''معرف'')
إذا newsid='''' أو Instr(newsid,"'")>0 أو Instr(newsid,"%")>0 إذن
Response.write(''معلمة غير قانونية'')
Response.end
%>
ما قلته هو في الأساس النقطتين المذكورتين أعلاه، إذا كان هناك أي أوجه قصور، واسمحوا لي أن أعرف.
على الرغم من أنه لا يزال لدينا بعض الثغرات في الإنترنت، إلا أن إدخال بضعة أسطر إضافية من التعليمات البرمجية يمكن أن يزيد من أمان موقع الويب بشكل أفضل!
طريقة بسيطة للتعامل مع استخدام ثغرة تجاوز سعة الأحرف غير القانونية لمهاجمة مواقع الويب