antixss使用

AntiXSS,由微软推出的用于防止XSS攻击的一个类库,可实现输入白名单机制和输出转义。 AntiXSS最新版的下载地址:http://wpl.codeplex.com 下载安装之后,安装目录下有以下文件: AntiXSS.chm:      包括类库的操作手册参数说明。 ...

2014-11-26 22:42:19

阅读数:5495

评论数:0

ASP.NET 安全(二)

保护您的 ASP.NET 应用程序 Adam Tuliper 在上一期中,我讨论了构建 Web 应用程序安全性的重要性,并介绍了包括 SQL 注入和参数篡改在内的一些攻击类型,以及如何防范这些类型的攻击 (msdn.microsoft.com/magazine/hh58073...

2014-11-26 22:27:01

阅读数:1239

评论数:0

ASP.NET 安全(一)

防范黑客攻击您的 ASP.NET 应用程序 Adam Tuliper 主流媒体几乎每天都会报道又一个站点遭到了黑客攻击。 如果持续受到黑客高手群体入侵,开发人员会怀疑这些群体是否在使用高级技术执行他们的危害工作。 虽然某些现代攻击可能会十分复杂,但大部分有效攻击通常很简单并且多年来一直在...

2014-11-26 22:25:10

阅读数:940

评论数:0

asp.net防类似DDOS攻击(CC攻击)代码

Web.config using System; using System.Web; using System.Collections.Generic; using System.Collections.Specialized; using System.Timer...

2014-07-27 09:45:31

阅读数:770

评论数:1

客户端不可信,服务器端也要做验证

客户端验证不能代替服务器端验证 用户可以直接向服务器发Http请求(比如直接在地址栏中构造请求数据,绕过客户端浏览器检查来干坏事。 客户端校验是为了很好的客户端体验,服务器端校验是最后一次把关,防止恶意请求。 一个都不能少。jQuery Validator+服务器端校验是不错的开发模式。 ...

2014-02-22 15:38:28

阅读数:3137

评论数:0

Microsoft SQL Server SA弱口令攻防实战

Microsoft SQLServer是一个c/s模式的强大的关系型数据库管理系统,应用领域十分广泛,从网站后台数据库到一些MIS(管理信息系统)到处都可以看到它的身影。我们都知道,在网络中Microsoft SQLServer的入侵最常见的就是利用SA弱口令入侵了,而核心内容就是利用Micros...

2014-01-26 19:46:22

阅读数:389

评论数:0

把SQL Server放入保险箱

安全模式简介 从系统结构上来讲SQL Server有两种安全模式。 第一种是“仅Windows”模式,这种模式只允许拥有受信任的Windows NT账户的用户登录,是SQL Server默认的安全模式,也是较安全的选项,用户登录SQL Server的前提是该用户使用Windows NT的域账户登录...

2014-01-26 19:46:14

阅读数:457

评论数:0

简单三步走堵死SQL Server注入漏洞

SQL注入是什么? 许多网站程序在编写时,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码(一般是在浏览器地址栏进行,通过正常的www端口访问),根据程序返回的结果,获得某些想得知的数据,这就是所谓的SQL Injection,即SQL注入。 网站的恶梦—...

2014-01-26 19:46:04

阅读数:452

评论数:0

数据库安全审计

用以下的方式可以监控登入登出的用户: 创建如下的两张表: create table login_log -- 登入登出信息表 ( session_id int not null, -- sessionid login_on_time date, -- 登入进间 login_off_time ...

2014-01-26 19:45:55

阅读数:664

评论数:0

从IIS到SQL Server数据库安全

从codered到nimda等,一大堆蠕虫把原来需要人工利用的漏洞都变成了程序自动利用了,大家还想去手工操作这些IIS漏洞么?让我们调整重心,去看看服务器常用的数据库吧。 一般网站都是基于数据库的,特别是ASP、PHP、JSP这样的用数据库来动态显示的网站。很多网站可能多注意的是操作系统的漏洞,...

2014-01-26 19:45:45

阅读数:426

评论数:0

SQL Server:安全设计从头起

最基本的要点 如果你不能理解SQL Server security基本的概念,就马上先停止开发并先阅读这些开发准则,你不可能在不知道这些概念的基础上就能够正确地使一个数据库安全化。程序的安全正如一辆卡车一样。你具有一个发动机,一把钥匙,当钥匙打开发动机即发动机启动之后,就有可能发生的全部过程。如果...

2014-01-26 19:45:35

阅读数:371

评论数:0

专家谈:确保安全 数据库审计成燃眉之急

随着信息系统业务不断发展,数据库系统应用范围越来越广。企业的账务数据、贸易记录、工程数据等均需要利用大量的数据库资源。 已成燃眉之急 由于数据库的作用和影响越来越大,企业数据库信息安全面临的安全威胁日渐明显。近年来不断发生的重要敏感数据被窃取、篡改问题,已经引起各方面的高度重视,成为迫切需要...

2014-01-25 12:14:24

阅读数:504

评论数:0

考虑SQL Server安全时所应注意的几个方面

安全性问题一直DBA是比较关心的问题,因为建立数据库的目的就是让相关的的客户端来进行访问,所以很难避免不出现安全隐患,例如客户端链接的权限、数据传输过程中的安全等问题,所以大家在考虑SQL Server服务器安全的同时时,必须留意以下几个方面: 第一方面: 客户端安全:首先需要保证客户端必...

2014-01-25 12:12:14

阅读数:433

评论数:0

专家讲解数据库安全 防范黑客入侵技术综述

随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。 数据库系统的安全除依赖自身内部的安全机制外,还与外部网络环境、应用环境、从业人员素质等因素息息相...

2014-01-25 12:09:31

阅读数:520

评论数:0

三大措施设置数据库安全 保障网站安全运营

数据库,网站运营的基础,网站生存的要素,不管是个人用户还是企业用户都非常依赖网站数据库的支持,然而很多别有用心的攻击者也同样非常“看重”网站数据库。 对于个人网站来说,受到建站条件的制约,Access数据库成了广大个人网站站长的首选。然而,Access数据库本身存在很多安全隐患,攻击者一旦找到...

2014-01-25 12:08:16

阅读数:733

评论数:0

解析数据库安全审计

数据库安全现状 大学数据库原理教科书中,数据库是这样被解释的:数据库是计算机应用系统中的一种专门管理数据库资源的系统。数据具有多种形式,如文字/数码/符号/图形/图象以及声音。数据库系统立足于数据本身的管理,将所有的数据保存于数据库中,进行科学地组织,借助于数据库管理系统,并以此为中介,与各种应...

2014-01-25 12:02:51

阅读数:641

评论数:0

如何避免数据库行为监控系统部署问题

在部署数据库行为监控(DAM)系统时有两个最常见的问题:数据采集的准确性问题和DAM系统的性能问题。这篇文章,我们将讨论如何避免掉入DAM的上述陷进中。 不当的监控方式会影响审计的准确性 DAM产品一个经常被忽视的缺点就是网络监视。对于非关键的数据库基础设施,通过网络监视采集SQL行为是可行的...

2014-01-25 12:02:15

阅读数:451

评论数:0

数据库调查取证工具:DDLDUMP和Data Block Examiner

最近,,被黑的根源则在于SQL注入攻击--这个被认为是呈下降趋势的漏洞现在变成了数据库安全的责任人。  抵御SQL注入攻击很重要的一点便是:如何去了解是什么攻击了你或是攻击来源于哪里。这就是数据库攻击取证之所以重要的原因。 DDLDUMP和Data Block Examiner是两个能够帮助你...

2014-01-25 12:00:20

阅读数:1309

评论数:0

认识数据库安全威胁 保护数据安全(1)

数据库安全威胁 1 - 滥用过高权限 当用户(或应用程序)被授予超出了其工作职能所需的数据库访问权限时,这些权限可能会被恶意滥用。例如,一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数。 数据库安全威胁 2 - 滥用合法权 用户还可能将合法的...

2014-01-25 11:59:27

阅读数:480

评论数:0

数据库安全监控最佳实践:使用DAM工具

很少有比保护数据库及其存储的数据更加严峻的IT安全挑战了,尤其是针对最常用的数据库和Web应用程序的攻击:SQL注入。尽管关系型数据库管理系统(RDBMS)供应商、IT安全专家和应用程序开发人员都意识到了此类攻击,但问题依然存在,因为在不影响商业运作的前提下,这类攻击难以检测和阻止。 更严重的是...

2014-01-25 11:58:15

阅读数:925

评论数:0

提示
确定要删除当前文章?
取消 删除
关闭
关闭