asp网站源码分享不防sql注入的,asp.net web 网站源码

其实asp网站源码分享不防sql注入的的问题并不复杂,但是又很多的朋友都不太了解asp.net web 网站源码,因此呢,今天小编就来为大家分享asp网站源码分享不防sql注入的的一些知识,希望可以帮助到大家,下面我们一起来看看这个问题的分析吧!

网络钓鱼

网络钓鱼的原理及防范

网络钓鱼(Phishing,与钓鱼的英语fishing发音相近,又名钓鱼法或钓鱼式攻击)是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号ID、ATMPIN码或信用卡详细信息)的一种攻击方式。

获取敏感数据

*用户名

*口令

*账号ID

防范方法

*申请并安装数字证书(数字证书可验证双方身份的真实性)

*规范使用操作:

◆做到“三及时一避免”;不在不安全的地点进行在线交易;

◆不盲目接受英文邮件;认真查对短信的来源;

◆对要求重新输入账号信息要进行电话验证;

◆访问网站一定使用浏览器直接访问。

练习:

以下方法不能防范网络钓鱼的是()。

A.申请并安装数字证书

B.及时安装操作系统补丁

C.及时安装并升级杀毒软件

D.尽量避免使用浏览器直接访问网站

答案:D。数字证书保证身份真实性,安装补丁修复漏洞,安装杀毒软件查杀都是可以防范网络钓鱼的。

ARP欺骗

ARP欺骗(ARPspoofing),又称ARP毒化(ARPpoisoning,网络上多译为ARP病毒)或ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网络上特定计算机或所有计算机无法正常连线。

1、攻击者C聆听局域网上的MAC地址。它只要收到两台主机洪泛的ARPRequest,就可以进行欺骗活动。

2、主机A、B都洪泛了ARPRequest.攻击者现在有了两台主机的IP、MAC地址,开始攻击。

攻击者发送一个ARPReply给主机B,把此包protocolheader里的senderIP设为A的IP地址,sendermac设为攻击者自己的MAC地址。

3、主机B收到ARPReply后,更新它的ARP表,把主机A的MAC地址(IP_A,MAC_A)改为(IP_A,MAC_C)。

4、当主机B要发送数据包给主机A时,它根据ARP表来封装数据包的Link报头,把目的MAC地址设为MAC_C,而非MAC_A。

5、当交换机收到B发送给A的数据包时,根据此包的目的MAC地址(MAC_C)而把数据包转发给攻击者C。

6、攻击者收到数据包后,可以把它存起来后再发送给A,达到偷听效果。攻击者也可以篡改数据后才发送数据包给A,造成伤害。

ARP欺骗的防范措施

防范方法

*在winxp下输入命令:arp-sgate-way-ipgate-way-mac

这命令进行ARP表固化,阻止ARP欺骗。

*使用ARP服务器。通过该服务器查找自己的ARP转换表来响应其他机器的ARP广播。确保这台ARP服务器不被黑。

*采用双向绑定的方法解决并且防止ARP欺骗。(MAC地址和IP地址双向绑定)

*使用ARP防护软件—ARPGuard。通过系统底层核心驱动,无需安装其他任何第三方软件,以服务及进程并存的形式随系统启动并运行,不占用计算机系统资源,无需对计算机进行IP地址及MAC地址绑定,从而避免大量且无效的工作量。

练习:

以下关开ARP欺骗说法错误的是()。

A.实施ARP欺骗时首先应使要伪装的主机瘫痪,然后冒充该主机发送伪造的ARP应答

B.当被攻击的主机接收到伪造的ARP应答后,就会更新本地的ARP缓存,从而IP地址不变,MAC地址换成攻击者的了。

C.使用双向绑定的方法不能解决并防止ARP欺骗

D.使用ARPGuard可以防范ARP欺骗

答案:C.。

DNS欺骗

DNS欺骗的原理

DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了

DNS欺骗的检测

检测方法

被动监听检测:通过旁路监听的方式,捕获所有DNS请求和应答数据包,并为其建立一个请求应答映射表,如在一定的时间间隔内,一个请求对应两个或两个以上结果不同的应答包,则判断定受到了DNS欺骗攻击。

虚假报文探测:采用主动发送探测包的手段来检测网络内是否存在DNS欺骗攻击者。

交叉检查查询:在客户端收到DNS应答包之后,向DNS服务器反向查询应答包中返回的IP地址所对应的DNS名字,如二者一致说明没有受到攻击,否则说明被欺骗。

练习:

以下关于DNS欺骗说法错误的是()。

A.DNS欺骗首先是要冒充域名服务器

B.DNS欺骗其实质就是“黑掉”对方的网站

C.通过旁路监听的方式捕获所有DNS请求和应答数据包,并建立请求应答映射表,可以检测出DNS欺骗

D.使用交叉检查查询可以检测DNS欺骗

答案:B。不是黑掉,而是伪装冒充的方式。

IP欺骗

IP欺骗的过程及防范

IP欺骗的过程

①首先使被冒充主机的网络暂时瘫痪;

②然后连接到攻击的主机的某个端口来猜测ISN基值和增加规律;

③接下来把源地址伪装成被冒充主机的地址,发送带有SYN标准的数据段请求连接;

④然后等待被攻击的主机发送SYN+ACK包给已经瘫痪的主机;

⑤最后再次伪深圳市成被冒充主机向被攻击主机发送ACK,此时发送的数据段带有预测的目标的ISN+1;

⑥连接建立,发送命令请求。

防范方法

*删除UNIX中所有的/etc/hosts.equiv、$HOME/.rhosts文件,修改/etc/inetd.conf文件,使得RPC机制无法应用。

*通过设置防火墙过滤来自外部,而信源地址却是内部IP的报文。

练习:

以下关于IP欺骗说法错误的是()。

A.IP欺骗首先要使被冒充主机的网络瘫痪

B.在UNIX中预防IP欺骗可以通过删除和修改相关文件来实现

C.可以通过设置防火墙来防范IP欺骗

D.IP欺骗一般不会对目标系统造成损坏

答案:D。IP欺骗的目的1是发送大量的数据包使目标主机无法正常工作,2是伪装成为目标主机,要伪装就得先使目标主机瘫痪。

SQL注入攻击

SQL注入攻击过程

①发现SQL注入位置;

②判断后台数据库类型;

③确定XP_CMDSHELL可执行情况;

④发现WEB虚拟目录;

⑤上传ASP木马;

⑥得到管理员权限。

注入形式

http://xxx.xxx.xxx/adc.asp?p=YY

执行注入:http://xxx.xxx.xxx/abc.asp?p=YYanduser>0从运行的错误信息中可获知用户名

执行注入:http://xxx.xxx.xxx/abc.asp?p=YYand(selectpasswordfromloginwhereuser_name‘admin’)>0从运行的错误信息中可获知密码

练习:

注入语句:http://xxx.xxx.xxx/abc.asp?pYYanduser>0,不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到()。

A.当前连接数据库的用户数量

B.当前连接数据库的用户名

C.当前连接数据库的用户口令

D.当前连接的数据库名

答案:B。

以下网络攻击中,()属于被动攻击。

A.拒绝服务攻击

B.重放

C.假冒

D.流量分析

答案:D。

在以下网络威胁中()不属于信息泄漏。

A.数据窃听

B.流量分析

C.偷窃用户帐号

D.暴力破解

答案:D。

asp网站源码分享不防sql注入的的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于asp.net web 网站源码、asp网站源码分享不防sql注入的的信息别忘了在本站进行查找哦。

Published by

风君子

独自遨游何稽首 揭天掀地慰生平