网站防护工具_网站防攻击保护代码

hacker|
135

求网页登陆系统防止攻击的代码

不能,只能说限制个别字符,当它加这些特殊符的时候,无法登陆,其实保护密码没有必要,只要对方知道你的帐号了,专门盗号的人都有个试密器,10万个密码它能快速的一个一个试过去,很容易出来的。建议帐号登陆特定IP一天登陆次数限制在5000内,帐号不要用常规的ADMIN,不好意思要你两分说这么多还没有给你答案。

如何防止黑客攻击网站

1、设置安全的密码(包括会员密码、FTP密码、邮箱密码、数据库密码、后台管理密码等)原则如下:比较安全的密码首先必须是8位长度,其次必须包括大小写、数字字母,如果有特殊控制符更好,最后就是不要太常见。比如说:d9Cv6Q0这样的密码就是相对比较安全的,如果再坚持每隔几个月更换一次密码,那就更安全了。另外,还要注意更好及时清空自己的临时文件,上网拨号的时候不选择“保存密码”,在浏览网页输入密码的时候不让浏览器记住自己的密码等。

2、尽量不要使用无组件上传,很容易被黑客利用上传木马,对网站进行破坏。动网论坛建议升级最新版本,老期版本存在漏洞。

3、后台管理入口添加验证码,避免黑客通过程序方式暴力破解。

4、access数据库后缀不要用.mdb,建议用.asp/.asa,避免被黑客下载;数据库名称建议使用#开头,存放的目录名称建议复杂一些,避免黑客猜测到。

如何防止网站被攻击 ASP.NET拜托了各位 谢谢

1.首先检查一下服务器配置,重新配置一次服务器安全,可以参考 2.其次,用麦咖啡自定义策略,即使网站程序有漏洞,别人也很难在文件上写入代码了。 参考自定义策略,有了这个策略,再烂的程序,你也无法写入我的文件 3.可以用 *** 超级巡警删除被注入的 *** 代码。 参考 4.如何批量删除数据库中被注入的代码? 在数据库查询分析器运行这段代码即可 SQL code DECLARE @fieldtype sysname SET @fieldtype='varchar' --删除处理 DECLARE hCForEach CURSOR GLOBAL FOR SELECT N'update '+QUOTENAME(o.name) +N' set '+ QUOTENAME(c.name) + N' = replace(' + QUOTENAME(c.name) + ',''script_src= ; /script'','''')' FROM sysobjects o,syscolumns c,systypes t WHERE o.id=c.id AND OBJECTPROPERTY(o.id,N'IsUserTable')=1 AND c.xusertype=t.xusertype AND t.name=@fieldtype EXEC sp_MSforeach_Worker @command1=N'?' 5.创建一个触发器,只要有/script就不给插入,对性能会有点影响 SQL code create trigger tr_table_insertupdate on tablename for insert,update as if exists ( select 1 from inserted where data like '%/script%' ) begin RAISERROR ('不能修改或者添加',16,1); ROLLBACK TRANSACTION end go 6.最重要的还是程序的写法,用参数化SQL或存储过程 例如 C# code protected void cmdok_Click(object sender, EventArgs e) { //添加信息 StringBuilder sql = new StringBuilder( " insert into m_phone ( pid,PhoneName,num,price,phonetype,onSellTime,color,weight,Video,Camera,phoneSize,phoneSystem,Memorysize,PhoneDesc,Standbytime,ScreenSize,Frequency,InputMethod,Soundrecord,gps,fm,mp3,email,Infrared,game,clock,Calendar,Calculator,Bluetooth) "); sql.Append(" values (@pid,@TextPhoneName,@Textnum,@Textprice,@Dropphonetype2,@TextonSellTime,@Textcolor,@Textweight "); ................. SqlParameter[] paras = { new SqlParameter("@pid", SqlDbType.Int, 4) , new SqlParameter("@TextPhoneName", SqlDbType.NVarChar, 50) , new SqlParameter("@Textnum", SqlDbType.Int, 4) , new SqlParameter("@Textprice", SqlDbType.Int, 4) , new SqlParameter("@Dropphonetype2", SqlDbType.VarChar, 20) , new SqlParameter("@TextonSellTime", SqlDbType.DateTime, 8) , new SqlParameter("@Textcolor", SqlDbType.VarChar, 20) , new SqlParameter("@Textweight", SqlDbType.NVarChar, 50) , ........... }; string[] stra = {Dropphonetype.SelectedValue,TextPhoneName.Text , Textnum.Text, Textprice.Text, Dropphonetype2.SelectedValue, TextonSellTime.Text, Textcolor.Text, Textweight.Text, .............}; int a=stra.Length; int j; for ( j = 0; j a; j++) { paras[j].Value = stra[j]; } int strpid = 0; string sqla = sql.ToString(); try { SqlHelper.ExcuteNonQurey(sqla, CommandType.Text, paras);//执行添加数据 strpid = Convert.ToInt32(SqlHelper.ExcuteSclare(sqla, CommandType.Text, paras)); //获取刚才插入的id号 } catch (SqlException ex) { cmdreturn.Text = ex.Message.ToString(); } cmdreturn.Text = strpid.ToString(); 。。。。。。。。。 7.通过URL传递的参数要用加密解密 C# code 传输 string szTmp = "safdsfdsafdsfytrsd"; szTmp = Server.UrlEncode(szTmp); 接收 STRING STRA=Server.UrlDecode(request.querystring(szTmp)); 8.把要使用的参数处理一下单引号,再放到SQL里面 例如string stra=aa.replace("'","''") 用参数化SQL可以不用处理单引号 指定参数类型和过滤掉单引号,就可以杜绝99.9%入侵了 另外说一句:网上那些被人奉如圣经的过滤 update insert 等关键字的程序是用处不大的 upupdatedate 过滤掉 update还是update 还会造成不必要的麻烦

0条大神的评论

发表评论