《動易網站治理系統》2005 SP2版在安全性方面可以說是空前安全,原因有以下幾個方面:
1、全面的系統安全檢測:
動易公司這次推遲一周時間發布動易2005 SP2版,這一周時間,10名開發人員的工作只有一個:再次認真檢查每一行代碼,檢查每個要提交到查詢語句中的變量,看其是否已經過過濾,以確保SP2中絕對沒有一個SQL注入點。我們以這么多時間和人力單獨檢查系統的安全性,目的只有一個:對每一位動易用戶所信賴和使用系統的安全負責。
2、上傳文件功能的的改進:
(1)黑名單類型增加到26種,確保不可能直接上傳這些文件。
(2)對擴展名做了嚴格限制,只答應26個英文字母+10個數字,而主文件名是系統生成的,所以確保黑客不可能通過各種方式在上傳過程中出現ASP之類的文件。
(3)在利用動易系統上傳文件后,系統會對當前上傳目錄進行掃描,一旦發現26個黑名單類型中的文件則立即刪除。布下了最后一道不可能突破的關口(除了不用動易系統上傳功能來上傳文件)。
3、新增治理認證碼功能:
我們也考慮到了萬一前臺存在著SQL注入漏洞(一般是用戶自己寫的ASP程序或其他程序存在的漏洞),讓黑客通過注入漏洞得到了超級治理員密碼(ACCESS數據庫)或修改了超級治理員密碼(SQL數據庫),(假如只是得到治理員密碼的MD5加密值,是沒有多大用途的,除非治理員密碼超級簡單,可以被暴力破解,因為動易對cookie欺騙做了嚴格的防護),黑客也不能進入后臺!因為動易2005 SP2版增加了一個新功能:治理認證碼!
啟用治理認證碼的方法:
修改Admin/Admin_ChkCode.asp文件中的以下內容:
Const EnableSiteManageCode = False '是否啟用后臺治理認證碼,True為啟用,False為不啟用
Const SiteManageCode = "PowerEasy2005" '后臺治理認證碼
當您啟用治理認證碼功能后,治理員要進入后臺時除了要輸入用戶名、密碼、驗證碼外,還要輸入治理認證碼。這個治理認證碼是存放在ASP文件(Admin/Admin_ChkCode.asp)中。除非攻擊者扔有了FTP權限,或者已經得到了WebShell權限(即可以通過Web查看、修改、刪除服務器上的文件),否則攻擊者是不可能知道這個認證碼的。
最后,給大家幾個忠告:
1、千萬不要隨意安裝其他非動易官方開發的插件類程序。因為經過我們的檢測,目前發布的插件等還沒有一個做了嚴格的SQL注入防護工作的。安裝目前發布的任何一個插件,都有可能讓黑客輕而易舉的通過插件程序來進入SQL注入攻擊,從而得到治理員密碼。
2、自己開發的相關程序在還沒有經過嚴格的安全檢測前,千萬不要放在正式網站中運行。許朋友在動易基礎上自己開發的程序時,只關注了功能可以實現,卻沒有對安全性、穩定性做應用的保護,導致安全漏洞幾乎隨處可見。不要以為沒有公布的程序黑客就不知道漏洞所在。現在漏洞檢測工具已經比較“智能”,只要提供文件名和提交給文件的URL參數,即可自動進行各種猜測與攻擊。假如您沒有在自己的程序中做好SQL注入防護,檢測工具可以輕而易舉的找出您程序中的漏洞。動易2005 SP1中的User_Message.asp中存在的漏洞就是在動易沒有開源的情況下,被黑客找出來的。
3、正式運行的網站上千萬不要安裝過多的系統。目前網上各種系統魚龍混雜。80%的系統并沒有像動易與動網等幾個知名系統一樣對安全性是如此重視,這些系統(包括許多相對比較知名的系統)在安全性上幾乎都存在著嚴重的漏洞。不過因為使用的人相對比較少,黑客對此并不關注,所以公布的相對較少,但這并不意味著這些系統就是安全的。就拿商城系統來說,通過我們研究的10幾個商城系統來看,每一個系統我們都可以輕而易舉的找到其注入漏洞。多安裝一個系統,就給您的網站多帶來一份安全風險。網站上安裝的多個系統中,只要有一個系統有安全漏洞,其他系統再安全也沒有用。
新聞熱點
疑難解答
圖片精選