Чтобы справиться с уязвимостями переполнения ASP, нам следует выполнить комплексную фильтрацию символов.
Один из них — войти в систему как член
. Следующий код предназначен для фильтрации недопустимых символов в имени пользователя.
<%
имя пользователя = обрезка (request.form («имя пользователя»))
userpws=trim(request.form("пароль"))
if username="" или userpws="" или Instr(username,"=")>0 или Instr(username,"%")>0 или Instr(username,chr(32))>0 или Instr(username," ?")>0 или Instr(имя пользователя,"&")>0 или Instr(имя пользователя,";")>0 или Instr(имя пользователя,",")>0 или Instr(имя пользователя,"'")>0 или Instr(имя пользователя,",")>0 или Instr(имя пользователя,chr(34))>0 или Instr(имя пользователя,chr(9))>0 или Instr(имя пользователя,"?")>0 или Instr(имя пользователя, "$")>0 тогда
response.write(''Пожалуйста, введите правильно имя пользователя и пароль'')
ответ.конец
конец, если
%>
Существует также уязвимость переполнения, которая предполагает ввод недопустимых символов через адресную строку. Например, если одна страница — newslist.asp, а другая — newspage.asp,
мы передаем параметр newsid из newslist.asp в newspage.asp.
При получении параметров в newspage.asp мы обычно используем только
<%
тусклый ньюсид
newsid=request(''newsid'')
........................
%>
На всякий случай нам следует добавить хотя бы
<%
тусклый ньюсид
newsid=tirm(запрос''id'')
если newsid='''' или Instr(newsid,"'")>0 или Instr(newsid,"%")>0, то
response.write(''Недопустимый параметр'')
ответ.конец
%>
То, что я сказал, в основном соответствует двум вышеуказанным пунктам. Если есть какие-либо недостатки, пожалуйста, дайте мне знать.
Хотя в ИНТЕРНЕТЕ все еще есть лазейки, ввод еще нескольких строк кода может повысить безопасность сайта!
Простой способ борьбы с использованием уязвимости незаконного переполнения символов для атаки на веб-сайты.