我们知道从codered到nimda等,一大堆蠕虫把原来需要人工利用的漏洞都变成了程序自动利用了,大家还想去手工操作这些IIS漏洞么?让我们调整重心,去看看服务器常用的数据库吧。
一般网站都是基于数据库的,特别是ASP、PHP、JSP这样的用数据库来动态显示的网站。很多网站可能多注意的是操作系统的漏洞,但是对数据库和IIS漏洞还有这些脚本的安全总是忽略,也没有太多注意。
IIS漏洞我们先放下,从最比较普遍的脚本问题开始,这些都是老话题了,大家可以参考Hectic写的《关于数据库的简单入侵和无赖破坏,以天融信做例子》,该文章对从SQL脚本问题说得非常详细。
对于脚本安全的解决,也可以通过过滤来实现,可以参考我以前写的。对于ASP来说,可以使用下面这个过滤函数:
- Function Filter_SQL(strData)
- Dim strFilter
- Dim blnFlag
- Dim i
- strFilter="',;,//,--,@,_,exec,declare" '需要过滤的字符,可以自己添加,","是分隔符
- blnFlag=Flase '过滤标志,如果产生过滤,那么就是真
- Dim arrayFilter
- arrayFilter=Split(strFilter,",")
- For i=0 To UBound(arrayFilter)
- If Instr(strData,arrayFilter(i))>0 Then
- blnFlag=True
- Exit For
- End If
- Next
- If blnFlag Then
- Response.Redirect "wrong.asp"
检查IIS漏洞时,当发现有过滤操作时,导向一个预定页面。反正正常访问用不到的连接请求,总不是好事情。
- Else
- Filter_SQL=strData
- End If
- End Function
对于MS SQL Server数据库来说,安全问题不仅仅局限在脚本上了。“天杀的微软”的系统性很强,整个基于WINDOWS系统的应用都有很强的关联性,对SQL Server来说,基本可以把数据库管理和系统管理等同起来了。IIS漏洞的知识,我们就讲解到这里了。
【编辑推荐】