经常听说的ASP上传漏洞,即是将一些木马文件修改后缀名(修改为图像文件后缀),进行上传。 针对此情况使用下列函数进行辨别: 550)this.style.width=550; if(this.height>550)this.style.width=(this.width*550)/this.height;'> 程序代码 % ****************************************************************** CheckFil 发布时间:2012-01-11 作者: 佚名 views(211)
第一种:用RegSrv32 /u C:\WINDOWS\SYSTEM\scrrun.dll(win98路径)来注销该组 件。 第二种:修改Progid的值,在ASP里调用组件的方式通常是 Set 对象名=Server. CreateObject(Progid),这时候我们就可以通过修改注册表中的Progid值从达 到禁用该组件的方法。在 开始-运行中敲入regedit,然后找到HKEY_CLASSES_ROO T\Scripting. 发布时间:2012-01-11 作者: 佚名 views(258)
今天帮客户配置好服务器以后测试程序发现asp程序提示Server 对象 错误 ASP 0178 : 80070005,经测试是因为权限问题。 尤其是刚安装的那些组件,需要手工设置下权限,因为为了安全考虑,权限限制的很低。大家可以参考下面的方法设置下。 错误提示: Server 对象 错误 'ASP 0178 : 80070005' Server.CreateObject 访问错误 ../ 发布时间:2012-01-10 作者: 佚名技术 views(882)
下面给出4个函数,足够你抵挡一切SQL注入漏洞!读懂代码,你就能融会贯通。 注意要对所有的request对象进行过滤:包括 request.cookie, request.ServerVariables 等等容易被忽视的对象: 4个函数代码如下: function killn(byval s1) '过滤数值型参数 if not isnumeric(s1) then killn=0 else if s1〈0 or s1〉2147483647 发布时间:2012-01-10 作者: 佚名技术 views(329)
|