阻止網(wǎng)頁(yè)掛馬的若干工具小集合
更新時(shí)間:2008年06月26日 22:14:33 作者:
上個(gè)blog中提到國(guó)內(nèi)網(wǎng)站被掛馬的常見(jiàn)原因是SQL注入攻擊。
那么,除了在Web開(kāi)發(fā)的時(shí)候注意以外,有什么有效的工具可以對(duì)抗SQL注入攻擊?
今天,微軟和惠普的安全部門(mén)合作發(fā)布了三個(gè)工具,分別是:
微軟SQL注入攻擊源碼掃描器:Microsoft Source Code Analyzer for SQL Injection (MSCASI)。這個(gè)工具給網(wǎng)站開(kāi)發(fā)人員使用。是一個(gè)靜態(tài)掃描ASP代碼的工具,可以查找發(fā)現(xiàn)第一類(lèi)和第二類(lèi)的SQL注入攻擊漏洞。工具下載地址:
http://support.microsoft.com/kb/954476
惠普的 Scrawlr工具。這個(gè)工具可以被網(wǎng)站的維護(hù)人員使用,是一個(gè)黑箱掃描工具,不需要源代碼。指定起始URL開(kāi)始掃描。確定是不能準(zhǔn)確定位代碼的漏洞(因?yàn)槭呛谙錅y(cè)試)。工具下載地址:
http://www.communities.hp.com/securitysoftware/blogs/spilabs/archive/2008/06/23/finding-sql-injection-with-scrawlr.aspx
微軟的URLScan 3.0 Beta。這個(gè)工具可以被網(wǎng)站的維護(hù)人員使用。它是一個(gè)輸入過(guò)濾工具。如果你發(fā)現(xiàn)網(wǎng)站被SQL注入工具,你可以在一邊修補(bǔ)代碼漏洞的同時(shí),使用這個(gè)攻擊在過(guò)濾掉惡意的輸入。當(dāng)然,修補(bǔ)代碼中的漏洞是完全避免SQL注入攻擊的真正解決方案。工具下載地址:
http://blogs.iis.net/wadeh/archive/2008/06/05/urlscan-v3-0-beta-release.aspx
SWI的博客上有更進(jìn)一步的描述。http://blogs.technet.com/swi/archive/2008/06/24/new-tools-to-block-and-eradicate-sql-injection.aspx
那么,這三個(gè)工具是如何配合使用的?下面給出一個(gè)例子。
步驟一:網(wǎng)站的維護(hù)人員使用Scrawlr掃描網(wǎng)站,檢查是否存在SQL注入漏洞
步驟二:發(fā)現(xiàn)存在漏洞后,通知開(kāi)發(fā)人員。開(kāi)發(fā)人員使用MSCASI對(duì)ASP源碼靜態(tài)掃描來(lái)確定代碼中什么地方導(dǎo)致的SQL注入攻擊漏洞。
步驟三:在開(kāi)發(fā)人員修補(bǔ)漏洞的同時(shí),維護(hù)人員可以使用URLScan來(lái)過(guò)濾可能的惡意輸入,以確保網(wǎng)站的安全。
這三個(gè)工具的配合使用可以很大程度上減少網(wǎng)站被掛馬的可能。說(shuō)實(shí)話,現(xiàn)在被掛馬的網(wǎng)站實(shí)在是太多了!
今天,微軟和惠普的安全部門(mén)合作發(fā)布了三個(gè)工具,分別是:
微軟SQL注入攻擊源碼掃描器:Microsoft Source Code Analyzer for SQL Injection (MSCASI)。這個(gè)工具給網(wǎng)站開(kāi)發(fā)人員使用。是一個(gè)靜態(tài)掃描ASP代碼的工具,可以查找發(fā)現(xiàn)第一類(lèi)和第二類(lèi)的SQL注入攻擊漏洞。工具下載地址:
http://support.microsoft.com/kb/954476
惠普的 Scrawlr工具。這個(gè)工具可以被網(wǎng)站的維護(hù)人員使用,是一個(gè)黑箱掃描工具,不需要源代碼。指定起始URL開(kāi)始掃描。確定是不能準(zhǔn)確定位代碼的漏洞(因?yàn)槭呛谙錅y(cè)試)。工具下載地址:
http://www.communities.hp.com/securitysoftware/blogs/spilabs/archive/2008/06/23/finding-sql-injection-with-scrawlr.aspx
微軟的URLScan 3.0 Beta。這個(gè)工具可以被網(wǎng)站的維護(hù)人員使用。它是一個(gè)輸入過(guò)濾工具。如果你發(fā)現(xiàn)網(wǎng)站被SQL注入工具,你可以在一邊修補(bǔ)代碼漏洞的同時(shí),使用這個(gè)攻擊在過(guò)濾掉惡意的輸入。當(dāng)然,修補(bǔ)代碼中的漏洞是完全避免SQL注入攻擊的真正解決方案。工具下載地址:
http://blogs.iis.net/wadeh/archive/2008/06/05/urlscan-v3-0-beta-release.aspx
SWI的博客上有更進(jìn)一步的描述。http://blogs.technet.com/swi/archive/2008/06/24/new-tools-to-block-and-eradicate-sql-injection.aspx
那么,這三個(gè)工具是如何配合使用的?下面給出一個(gè)例子。
步驟一:網(wǎng)站的維護(hù)人員使用Scrawlr掃描網(wǎng)站,檢查是否存在SQL注入漏洞
步驟二:發(fā)現(xiàn)存在漏洞后,通知開(kāi)發(fā)人員。開(kāi)發(fā)人員使用MSCASI對(duì)ASP源碼靜態(tài)掃描來(lái)確定代碼中什么地方導(dǎo)致的SQL注入攻擊漏洞。
步驟三:在開(kāi)發(fā)人員修補(bǔ)漏洞的同時(shí),維護(hù)人員可以使用URLScan來(lái)過(guò)濾可能的惡意輸入,以確保網(wǎng)站的安全。
這三個(gè)工具的配合使用可以很大程度上減少網(wǎng)站被掛馬的可能。說(shuō)實(shí)話,現(xiàn)在被掛馬的網(wǎng)站實(shí)在是太多了!
您可能感興趣的文章:
- 網(wǎng)頁(yè)掛馬方式整理及詳細(xì)介紹
- js cookies 常見(jiàn)網(wǎng)頁(yè)木馬掛馬代碼 24小時(shí)只加載一次
- 掛馬代碼 網(wǎng)頁(yè)掛馬分析
- dos之for命令實(shí)現(xiàn)掃描網(wǎng)段的端口,用于輔助解決ARP掛馬
- Asp常見(jiàn)掛馬方式大總結(jié)
- 最新的無(wú)權(quán)限掛馬方式
- php下批量掛馬和批量清馬代碼
- 利用css實(shí)現(xiàn)掛馬的代碼
- 數(shù)據(jù)庫(kù)中的內(nèi)容字段被掛馬的替換方法 SQL注入
- 最新病毒之SXS病毒專(zhuān)殺方式,最近掛馬嚴(yán)重
- 預(yù)防網(wǎng)頁(yè)掛馬的方法總結(jié)
相關(guān)文章
如何禁止指定指定IP訪問(wèn)我的計(jì)算機(jī)
如何禁止指定指定IP訪問(wèn)我的計(jì)算機(jī)...2007-01-01華眾虛擬主機(jī)管理系統(tǒng) 6.0全能破解版+教程
下面介紹一下大致的安裝步驟(強(qiáng)烈申明,本軟件大家下載后作為個(gè)人測(cè)試使用,不要用商業(yè)用途,不然后果自負(fù)2006-07-07讓MCAFEE來(lái)終結(jié)網(wǎng)站被黑的時(shí)代-終極版圖文
不過(guò)因?yàn)楫?dāng)時(shí)沒(méi)考慮規(guī)則可以只指定進(jìn)程來(lái)阻擋。因此上文里的方法很多用戶(hù)都不適合,只適合自己有服務(wù)器,并且只給自己使用;而且自己使用如果需要修改和創(chuàng)建文件的話也需要先把MCAFEE關(guān)了,比較麻煩。2008-03-03怎樣把Windows server 2003轉(zhuǎn)換成工作站系統(tǒng)
怎樣把Windows server 2003轉(zhuǎn)換成工作站系統(tǒng)...2006-07-07