GET方式SQL注入攻击网站入侵防守代码 |
|
作者:杜雪 文章来源:中时空网络 更新时间:2003-9-8 18:12:57 |
【声明:转载此信息在于传递更多信息,其内容表达的观点并不代表本站立场,由这些信息所产生的一切后果本站不负任何责任。如果您对本信息有什么意见,欢迎和本站联系,谢谢!】http://CiDu.Net
GET方式SQL注入攻击网站入侵防守代码 GET方式SQL注入攻击网站入侵防守代码. '-------------------------------------------------------------------------- http://61.144.185.39/System_BBS_ShowInfo.asp?pid=1&cid=8';exec%20master.dbo.xp_cmdshell%20"net user test test /add;--&aid=8&sid=4&page=1 http://61.144.185.39/System_BBS_ShowInfo.asp?pid=1&cid=8';exec%20master.dbo.xp_cmdshell%20"net localgroup administrators test /add;--&aid=8&sid=4&page=1 '-------------------------------------------------------- 以上代码即为SQL inject即SQL注入攻击网站方案. 如果以上的系统采用的是SQL数据库而且是SA帐号. 且无以下代码作为防守.则以上代码执行后的结果就是 机器上的超管组增加一个TEST用户.
闲人勿试以上代码,否则被网警....与本人无关......
以下代码仅供WEB工作者使用.
qs=request.servervariables("query_string") dim nothis(18) nothis(0)="net user" nothis(1)="xp_cmdshell" nothis(2)="/add" nothis(3)="exec%20master.dbo.xp_cmdshell" nothis(4)="net localgroup administrators" nothis(5)="select" nothis(6)="count" nothis(7)="asc" nothis(8)="char" nothis(9)="mid" nothis(10)="'" nothis(11)=":" nothis(12)="""" nothis(13)="insert" nothis(14)="delete" nothis(15)="drop" nothis(16)="truncate" nothis(17)="from" nothis(18)="%" errc=false for i= 0 to ubound(nothis) if instr(Qs,nothis(i))<>0 then errc=true end if next if errc then response.write "<script language=""javascript"">" response.write "parent.alert('很抱歉!你正在试图攻击本服务器或者想取得本服务器最高管理权!将直接转向首页..');" response.write "self.location.href='default.asp';" response.write "</script>" response.end end if
--------------------
以上只能防止GET方式的SQL注入攻击. 采用的时候只须在接受任何参数前使用即可. 可以依需要增加过滤参数. 马上把此代码加入到conn.asp中. 可以增加一定的安全强度.但并不是绝对安全.
POST防守方式要小心过滤一些必要的参数.
中时空网络 杜雪(3CTS.COM) 2003.09.08 22:52 于广东深圳关外
声明:以上信息资料大都是网上搜集而来,版权归作者,如有版权问题请留言告知我将马上改正。 文中所提到的各种观点只是原文观点,各种说法未经一一确认。并不代表本站认可此观点!!
|
资讯录入:ahui 责任编辑:ahui |
|
上一篇资讯: Http Get Image 第三版(超级版)
下一篇资讯: 半角<=>全角互转函数[JS版 VBS版] |
【字体:小 大】【发表评论】【加入收藏】【告诉好友】【打印此文】【关闭窗口】 |