阻止网页挂马的若干工具 - 信息安全专栏 -- 褚诚云 - CSDNBlog
2008-06-26 09:03
387 查看
导读:
上个blog中提到国内网站被挂马的常见原因是SQL注入攻击。
那么,除了在Web开发的时候注意以外,有什么有效的工具可以对抗SQL注入攻击?
今天,微软和惠普的安全部门合作发布了三个工具,分别是:
微软SQL注入攻击源码扫描器:Microsoft Source Code Analyzer for SQL Injection (MSCASI)。这个工具给网站开发人员使用。是一个静态扫描ASP代码的工具,可以查找发现第一类和第二类的SQL注入攻击漏洞。工具下载地址:
http://support.microsoft.com/kb/954476
惠普的 Scrawlr工具。这个工具可以被网站的维护人员使用,是一个黑箱扫描工具,不需要源代码。指定起始URL开始扫描。确定是不能准确定位代码的漏洞(因为是黑箱测试)。工具下载地址:
http://www.communities.hp.com/securitysoftware/blogs/spilabs/archive/2008/06/23/finding-sql-injection-with-scrawlr.aspx
微软的URLScan 3.0 Beta。这个工具可以被网站的维护人员使用。它是一个输入过滤工具。如果你发现网站被SQL注入工具,你可以在一边修补代码漏洞的同时,使用这个攻击在过滤掉恶意的输入。当然,修补代码中的漏洞是完全避免SQL注入攻击的真正解决方案。工具下载地址:
http://blogs.iis.net/wadeh/archive/2008/06/05/urlscan-v3-0-beta-release.aspx
SWI的博客上有更进一步的描述。http://blogs.technet.com/swi/archive/2008/06/24/new-tools-to-block-and-eradicate-sql-injection.aspx
那么,这三个工具是如何配合使用的?下面给出一个例子。
步骤一:网站的维护人员使用Scrawlr扫描网站,检查是否存在SQL注入漏洞
步骤二:发现存在漏洞后,通知开发人员。开发人员使用MSCASI对ASP源码静态扫描来确定代码中什么地方导致的SQL注入攻击漏洞。
步骤三:在开发人员修补漏洞的同时,维护人员可以使用URLScan来过滤可能的恶意输入,以确保网站的安全。
这三个工具的配合使用可以很大程度上减少网站被挂马的可能。说实话,现在被挂马的网站实在是太多了!
本文转自
http://blog.csdn.net/chengyun_chu/archive/2008/06/25/2584123.aspx
上个blog中提到国内网站被挂马的常见原因是SQL注入攻击。
那么,除了在Web开发的时候注意以外,有什么有效的工具可以对抗SQL注入攻击?
今天,微软和惠普的安全部门合作发布了三个工具,分别是:
微软SQL注入攻击源码扫描器:Microsoft Source Code Analyzer for SQL Injection (MSCASI)。这个工具给网站开发人员使用。是一个静态扫描ASP代码的工具,可以查找发现第一类和第二类的SQL注入攻击漏洞。工具下载地址:
http://support.microsoft.com/kb/954476
惠普的 Scrawlr工具。这个工具可以被网站的维护人员使用,是一个黑箱扫描工具,不需要源代码。指定起始URL开始扫描。确定是不能准确定位代码的漏洞(因为是黑箱测试)。工具下载地址:
http://www.communities.hp.com/securitysoftware/blogs/spilabs/archive/2008/06/23/finding-sql-injection-with-scrawlr.aspx
微软的URLScan 3.0 Beta。这个工具可以被网站的维护人员使用。它是一个输入过滤工具。如果你发现网站被SQL注入工具,你可以在一边修补代码漏洞的同时,使用这个攻击在过滤掉恶意的输入。当然,修补代码中的漏洞是完全避免SQL注入攻击的真正解决方案。工具下载地址:
http://blogs.iis.net/wadeh/archive/2008/06/05/urlscan-v3-0-beta-release.aspx
SWI的博客上有更进一步的描述。http://blogs.technet.com/swi/archive/2008/06/24/new-tools-to-block-and-eradicate-sql-injection.aspx
那么,这三个工具是如何配合使用的?下面给出一个例子。
步骤一:网站的维护人员使用Scrawlr扫描网站,检查是否存在SQL注入漏洞
步骤二:发现存在漏洞后,通知开发人员。开发人员使用MSCASI对ASP源码静态扫描来确定代码中什么地方导致的SQL注入攻击漏洞。
步骤三:在开发人员修补漏洞的同时,维护人员可以使用URLScan来过滤可能的恶意输入,以确保网站的安全。
这三个工具的配合使用可以很大程度上减少网站被挂马的可能。说实话,现在被挂马的网站实在是太多了!
本文转自
http://blog.csdn.net/chengyun_chu/archive/2008/06/25/2584123.aspx
相关文章推荐
- 阻止网页挂马的若干工具小集合
- 阻止网页挂马的若干工具收藏
- 阻止网页挂马的若干工具
- 信息安全专栏(二)AES加密小工具
- 安全技术:网页挂马工作原理完全分析
- (转)阻止网页挂马的若干工具收藏
- [VB.NET]我打开网页的时候会弹出一个安全信息,然后出现:本页包含安全能容和不安全内容,是否显示不安全内容”请达人指教一下怎么删除这个提示
- 信息安全等级保护测评工具
- SQL Server 阻止了对组件 'Ad Hoc Distributed Queries' 的 STATEMENT'OpenRowset/OpenDatasource' 的访问,因为此组件已作为此服务器安全配置的一部分而被关闭。系统管理员可以通过使用 sp_configure 启用 'Ad Hoc Distributed Queries'。有关启用 'Ad Hoc Distributed Queries' 的详细信息
- 轻量级网页安全漏洞扫描工具-Wapiti
- 信息安全工具集
- (转)阻止网页挂马的若干工具收藏
- 微信公共平台接入之:网页授权(微信授权,微信access_token获取,获取微信用户信息),微信开发者工具使用,微信公众平台测试号申请接入
- 警告: 网页已经过期 您申请的网页是用表单中提交的信息创建的。该网页已失效。由于有安全预警功能,Internet Explorer 不会自动再次提交您的信息。
- 微软office组件曝安全漏洞 黑客伺机网页挂马
- Apache安全优化:设置防盗链,隐藏版本信息 (内含Apache源码包和抓包工具)
- 一个便捷的网页信息提取工具
- 【安全牛学习笔记】基本工具-NETCAT(telnet/banner、传输文本信息)
- lmth1 一个用Python编写的便捷网页信息提取工具
- 网页信息采集工具