2011-10-07 4 views
0

우리 모두는 웹 사이트에 대한 대부분의 공격이 URL로부터 발생한다는 것을 알고 있습니다. 일부 웹 사이트에서 코드 예를 들어 코드를 보았습니다. 대신 http:/www.*.com/code/을 참조하십시오. 모든 사람이 저에게 asp.net에서 어떻게 할 수 있는지 알려주는 자습서를 줄 수 있습니까?해킹을 피하기 위해 ASP 페이지를 코딩하는 것

+2

Nonesense. 웹 사이트에 대한 공격은 다양한 형태로 나타납니다. 양식 제출을 통한 SQL 주입 및 XSS는 URL 매개 변수 변환보다 훨씬 인기가 있습니다. 또한 단순히 파일 이름과 확장명을 숨기면 추가 보안이 제공되지 않습니다. – Oded

+0

분명히 우리 모두는 대부분의 공격이 "자신의 URL에서 왔습니다"라고 몰라합니다. 당신이 여기서 말하려고하는 것이 확실하지 않습니다. 예를 들어 MVC 패턴을 사용하여 ASP.NET 사이트를보고 있다고 생각합니다. 더 많은 것을 배우려면 그 부분을 조사하고 싶을 것입니다. 그러나 실제로 해킹을 막는 것이 아닙니다. – JohnFx

+0

답변에 감사 드리며 보안에 아무런 영향이 없습니까? –

답변

0

관심있는 주제는 "URL 재 작성"이라고합니다. 또한 MVC를 사용하는 사이트에서도 유사한 URL을 볼 수 있습니다.

보안 취약점을 방지하는 것과 관련이 거의 없습니다.

나는 당신이 대부분의 웹 사이트가 그들의 URL로부터 공격 받았다고 말할 때 SQL 주입을 언급한다고 생각한다. unsanitized SQL 문에서 GET 변수 (URL로 전달 된 변수)를 사용할 때 가능합니다. POST 변수를 사용하는 사이트에 대해서도 동일한 기법을 쉽게 사용할 수 있습니다. 값을 채우기 위해 조금 더 노력해야합니다.

"SQL 주입"에 대한 연구에 집중하는 것이 좋습니다.

관련 문제