引:许多站长都有过这样的经历:网站遭到黑客入侵、网页被改得面目全非,为了帮助大家防范黑客入侵,笔者把自己在实践中总结的防范措施写了出来,只要你如法炮制,一定能保证网站的安全、从此也不会被黑了!
一、SQL注入攻击的防范
目前黑客攻入网站最常用的伎俩是SQL注入攻击,由于SQL注入是从正常的WWW端口访问,跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报。现在很多网站程序,由于未对用户输入数据的合法性进行判断,因此当你在IE地址栏中提交数据库查询代码时,例如输入www.labxw.com/displist.asp?id=xx">HTTP://www.labxw.com/displist.asp?id=xx and 1=1时返回正常,但是输入www.labxw.com/displist.asp?id=xx">HTTP://www.labxw.com/displist.asp?id=xx and 1=2时却返回出错信息,这就说明displist.asp文件存在着SQL注入漏洞。
如果你的网站有这样的注入漏洞,黑客使用瑞士军刀、明小子旁注等软件,通过displist.asp注入点即可攻进你的网站,然后他上传ASP木马,在IE地址栏中运行该ASP木马,即可随意上传下载网站上的文件、篡改网页,由于在服务器端不能禁止asp的运行,因此你还无法禁止asp木马的运行。
为了防范黑客通过SQL注入攻进网站,你可以使用枫叶防注3.5版,按照以下的步骤操作:
1、上传枫叶防注3.5版
首先载枫叶防注3.5版,然后把压缩包解压到一个目录中;再将该目录(包括里面所有文件)上传到服务器。
2、修改网站程序中的CONN.asp文件
在网站程序中找到CONN.asp文件(即数据库连接文件);然后在枫叶防注3.5版中,找到并打开sqlin.asp文件,把sqlin.asp中代码全部复制到CONN.asp文件的尾部(下图1),这样网站中所有调用CONN的文件,都能防范注入攻击了!
对网站中所有的CONN.asp文件都应该如此修改,最后把修改后的CONN.asp上传服务器。
3、修改需要防注的页面
检查网站程序,打开那些需要防注的页面(即含有数据库操作的ASP文件),然后在其头部加上 <!--#Include File="SqlIn.Asp"-->这一句,于是这些页面就能防注了,最后把它们都上传到服务器。
【提示】:你的网站经过以上处理后,黑客就不能通过SQL注入攻进网站了!上面的方法非常有效,笔者的小站以前每天都被黑客攻破,自从如此处理之后,再也没有黑客攻入了。
二、网站防黑其他技巧
除了上面介绍的主要防黑措施之外,你还应该采取以下措施:
1、堵住数据库下载漏洞
为数据库起个无规律、非常规的名字,比如c26sksfln.mdb,把它放在几层目录下(如./labxw/lagq/laxw/)。不要在程序中写出数据库名。例如在conn.asp中含有DBPath=Server.MapPath("cmddb.mdb")这一句就很危险,因为一旦别人拿到conn.asp,网站数据库的名字和位置就一览无余了。
2、没有上传和论坛程序
网站中最好没有任何上传程序和论坛程序。建议你采用FTP上传、维护网页,不要安装asp的上传程序;如果asp上传文件必须保留,也应该进行身份认证。如果论坛支持文件上传,你应该在程序中设好上传文件的格式,直接在程序中锁定,只有图象和压缩文件才能上传。
3、后台管理程序
不要在网页上显示后台管理程序的入口链接,以免黑客攻入网站后台管理程序。管理员的用户名和密码也不能过于简单,注意定期更换。建议平时删除后台管理程序,维护时再通过ftp上传,然后使用。三、经常检查网站上是否有asp木马
建议用雷客图ASP站长安全助手ASPSecurity 1.0 正式版,经常检查网站上是否有asp木马。众所周知,假如黑客在你的网站中上传了asp木马,由于不知道该木马的文件名和位置,你要揪出它们还真不容易,现在教你一招,就是使用ASPSecurity,该软件可以帮你快速揪出asp木马,操作步骤如下:
1、上传到服务器
首先下载ASP站长安全助手ASPSecurity 1.0 正式版,解压缩下载包得到一个目录,里面有很多ASP文件;然后把该目录整个上传到服务器;
2、登陆ASPSecurity后台
在浏览器地址栏输入你的网站地址/ ASPSecurity所在目录/index.asp,然后用管理员密码admin888登陆,进入后台后首先修改admin888登陆密码、并记住新密码;
3、查找asp木马
接下来点击“查找asp木马”,在右窗口检查路径中输入\,点“开始检查”,检查整个网站是否隐藏有asp木马,请耐心等待,如果网站asp文件不多,检查结果很快就会出来,软件会列出所有可疑文件(下图2),你逐一点击可疑文件名、查看文件的创建/修改时间,核实它是否为asp木马。
4、可疑文件搜索
如果你发现了木马,请点击“可疑文件搜索”查找入侵者留下和改动的文件,这些文件的修改日期一般与木马文件是同一天。填入已发现的木马文件日期(下图3),要检查文件类型设成*,搜索目录设成\,软件就会在网站中找出入侵者留下和改动的所有文件。
5、文件篡改检查
平时你应该点击“文件篡改检查”,填入\,点“提交”,把网站中所有文件的修改日期、大小等信息,都保存在一个TXT文件中。该保存文件名(例如2006119133300.txt)为操作当天的日期时间(下图4),以备你日后检查网站文件是否被篡改了;以后要检查时,在“校验信息”下输入该文件名,点“提交”即可。