ASP オーバーフローの脆弱性に対処するには、包括的な文字フィルタリングを行う必要があります。1
つは、メンバーとしてログインすることです
。次のコードは、ユーザー名に含まれる不正な文字を除外します。
<%
ユーザー名=trim(request.form("ユーザー名"))
userpws=trim(request.form("パスワード"))
username="" または userpws="" または Instr(username,"=")>0 または Instr(username,"%")>0 または Instr(username,chr(32))>0 または Instr(username," の場合?")>0 または Instr(username,"&")>0 または Instr(username,";")>0 または Instr(username,",")>0 または Instr(username,"'")>0 またはInstr(username,",")>0 または Instr(username,chr(34))>0 または Instr(username,chr(9))>0 または Instr(username,"?")>0 または Instr(username, "$")>0 の場合
response.write('' ユーザー名とパスワードを正しく入力してください'')
応答.終了
終了する場合
%>
たとえば、一方のページが newslist.asp で、もう一方のページが newspage.asp である場合、
newsid パラメータを newslist.asp から newspage.asp に渡します。
newspage.asp でパラメータを受け取る場合、通常は次のみを使用します。
<%
薄暗いニュース動画
ニュースID=リクエスト(''ニュースID'')
…………
%>
安全を期すために、少なくとも追加する必要があります
<%
薄暗いニュース動画
newsid=timm(リクエスト''id'')
newsid='''' または Instr(newsid,"'")>0 または Instr(newsid,"%")>0 の場合
response.write(''不正なパラメーター'')
応答.終了
%>
私が申し上げたのは主に上記の2点です。不足がある場合はお知らせください。
インターネットにはまだ抜け穴がいくつかありますが、さらに数行のコードを入力することで、Web サイトのセキュリティをより高めることができます。
不正な文字オーバーフローの脆弱性を利用して Web サイトを攻撃する場合に対処する簡単な方法