우리 모두는 웹 사이트에 대한 대부분의 공격이 URL로부터 발생한다는 것을 알고 있습니다. 일부 웹 사이트에서 코드 예를 들어 코드를 보았습니다. 대신 http:/www.*.com/code/
을 참조하십시오. 모든 사람이 저에게 asp.net에서 어떻게 할 수 있는지 알려주는 자습서를 줄 수 있습니까?해킹을 피하기 위해 ASP 페이지를 코딩하는 것
0
A
답변
0
관심있는 주제는 "URL 재 작성"이라고합니다. 또한 MVC를 사용하는 사이트에서도 유사한 URL을 볼 수 있습니다.
보안 취약점을 방지하는 것과 관련이 거의 없습니다.
나는 당신이 대부분의 웹 사이트가 그들의 URL로부터 공격 받았다고 말할 때 SQL 주입을 언급한다고 생각한다. unsanitized SQL 문에서 GET 변수 (URL로 전달 된 변수)를 사용할 때 가능합니다. POST 변수를 사용하는 사이트에 대해서도 동일한 기법을 쉽게 사용할 수 있습니다. 값을 채우기 위해 조금 더 노력해야합니다.
"SQL 주입"에 대한 연구에 집중하는 것이 좋습니다.
관련 문제
- 1. 해킹을 막기 위해 메모리에서 바이트 코드 검색
- 2. iphone에서 볼 수있는 웹 페이지를 코딩하는 경우
- 3. DTO, 어떻게 그들을 피하기 위해?
- 4. System.Web 참조를 피하기 위해 반사
- 5. 이중 게시를 피하기 위해 리디렉션됩니까?
- 6. ASP : ASP 페이지를 파일 대신 다운로드하면 실행됩니다.
- 7. 조인을 피하기 위해 여러 쿼리가 필요합니까?
- 8. 중복 된 내용을 피하기 위해 임시 리디렉션
- 9. 보기 전환이 빨라짐 -이 해킹을 사용합니까?
- 10. Python - 향후 계산을 피하기 위해 속성 캐쉬
- 11. asp.net에서 asp 페이지를 사용하는 방법
- 12. 중복 코드를 피하기 위해 리 팩터링
- 13. 서버의 ASP 페이지와 다른 이름으로 클래식 ASP 페이지를 반환하는 방법
- 14. linq 오류를 피하기 위해 "EnforceConstraints"하는 방법?
- 15. 플러그인 충돌을 피하기 위해 jQuery noconflict를 사용합니까?
- 16. commandLink 작업을 위해 별도의 함수 피하기
- 17. 충돌을 피하기 위해 중도에 NSXML 다운로드를 중단하십시오
- 18. 사용자 지정 컨트롤을 피하기 위해 연결된 속성
- 19. 캐스팅을 피하기 위해 형 (Typed) DefaultListModel
- 20. 코드 반복을 피하기 위해 Zend_Validate 좋은 전략
- 21. 대화를 피하기 위해 안전하지 않은 콘텐츠를 동적으로로드하십시오.
- 22. 마법의 숫자를 피하기 위해 상수를 어떻게 사용합니까?
- 23. 카산드라의 단일 실패 지점을 피하기 위해 어떻게해야합니까?
- 24. Lucene - 전치사를 피하기 위해 사용할 분석기
- 25. 왜 셰어 변경 URL을 피하기 위해 그
- 26. ruby - 가변 캐싱을 피하기 위해 빈 문자열
- 27. JFreeCharts에서 점을 그리는 것 사이의 시간 지연을 코딩하는 방법은 무엇입니까?
- 28. 인증 피하기
- 29. 수동으로 MVC 뷰를 코딩하는 방법과 asp : ServerControls를 비교하는 방법
- 30. Asp : Button 텍스트를 HTML로 인코딩하지 말 것
Nonesense. 웹 사이트에 대한 공격은 다양한 형태로 나타납니다. 양식 제출을 통한 SQL 주입 및 XSS는 URL 매개 변수 변환보다 훨씬 인기가 있습니다. 또한 단순히 파일 이름과 확장명을 숨기면 추가 보안이 제공되지 않습니다. – Oded
분명히 우리 모두는 대부분의 공격이 "자신의 URL에서 왔습니다"라고 몰라합니다. 당신이 여기서 말하려고하는 것이 확실하지 않습니다. 예를 들어 MVC 패턴을 사용하여 ASP.NET 사이트를보고 있다고 생각합니다. 더 많은 것을 배우려면 그 부분을 조사하고 싶을 것입니다. 그러나 실제로 해킹을 막는 것이 아닙니다. – JohnFx
답변에 감사 드리며 보안에 아무런 영향이 없습니까? –