freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)腳本攻擊與防御ppt(留存版)

2025-01-22 11:50上一頁面

下一頁面
  

【正文】 )=rs(password) session(aleave)=rs(aleave) end if set rs=nothing 一個經(jīng)典的 SQL注入漏洞 分析 ?在用戶名和密碼那里都填入 ‘ OR? ?=? , ? SQL語句被構(gòu)造成 select * from admin where admin=? 39。 admin1 amp。 ?這里我們就過濾掉其中的單引號“ 39。 提交: and (select count(*) from sysobjects)0 ?如果是 Access數(shù)據(jù)庫,因為不存在 sysobjects表,所以返回結(jié)果應(yīng)該和正常頁面有很大區(qū)別; ?如果是 SQLServer,則應(yīng)該返回一個查詢成功的正常頁面。)。并且使用 webshell一般不會在系統(tǒng)日志中留下記錄,只會在網(wǎng)站的 web日志中留下一些數(shù)據(jù)提交記錄,沒有經(jīng)驗的管理員是很難看出入侵痕跡的。通過它可以列出指定目錄下所有的子目錄和文件。 EXEC sp_dropextendedproc 39。 EXEC sp_dropextendedproc 39。run39。true39。 3 跨站腳本攻擊技術(shù) ? 什么是跨站腳本攻擊? 跨站腳本攻擊( XSS,又稱作 CSS)指的是惡意攻擊者向 Web頁面里插入惡意 html代碼,當(dāng)用戶瀏覽該頁之時,嵌入其中 Web頁面的 html代碼會被執(zhí)行,從而達(dá)到惡意用戶的特殊目的。x3E。) ? str=replace(str, ,amp。expires=Monday, 01Jan08 12:00:00 GMT /script script language=vbs co= le=mid(co,instr(co,=)+1,len(co)instr(co,=)+1) if le=user then msgbox you are a user else if le=admin then msgbox you are a administrator else msgbox you not login end if end if /script ?正常訪問 ,得到用戶名為user。提交。expires=Monday, 01Jan08 12:00:00 GMT msgbox /script script language=vbs =level amp。x3E。+)/script 跨站腳本攻擊的突破和限制 1. 首先提交 ,能彈出窗口,說明跨站攻擊成功。 ? user表 ,如 : and 1=2 union select 1,2,3,4,5,6.... from user /* 如果返回正常,說明存在這個表。 localgroup administrators xxx /add39。C:\ 39。 EXEC sp_dropextendedproc 39。 EXEC sp_dropextendedproc 39。 其次 ,處理方法與“ Web和數(shù)據(jù)庫在一臺服務(wù)器”情況相同。 2. 無法直接連接服務(wù)器 取得 webshell。)。39。 and password=? 39。第五章 腳本攻擊與防御 1 SQL注入技術(shù) ?什么是 SQL注入技術(shù)? SQL注入即是指攻擊者通過在應(yīng)用程序中預(yù)先定義好的查詢語句結(jié)尾加上額外的SQL語句元素,欺騙數(shù)據(jù)庫服務(wù)器執(zhí)行非授權(quán)的任意查詢。OR? 39。 之前有未閉合的引號。/Script 39。 什么是 webshell? 所謂 webshell就是一個 asp或 php木馬后門,黑客在入侵了一個網(wǎng)站后,常常在將這些 asp或php木馬后門文件放置在網(wǎng)站服務(wù)器的 web目錄中,與正常的網(wǎng)頁文件混在一起。 db_owner權(quán)限下的注入 直接獲取 webshell的方法: WEB路徑 在 db_owner權(quán)限下要得到 WEB路徑基本只有兩個辦法: ? 利用擴(kuò)展存儲過程 xp_regread,只要有 Public權(quán)限就可以運(yùn)行它。Sp_OACreate39。Xp_regdeletekey39。 如果還是不成功,可以再嘗試加上 SQL帳戶: exec xxx exec xxx,sysadmin 然后用 SQL查詢分析器連接上去再執(zhí)行: declare cmd INT exec sp_oacreate 39。,39。 ? ,and 1=2 union select 1,username,3,4,5,6.... from user/*如果在 2字段顯示出字段內(nèi)容則存在些字段。 解決方案 1: 過濾用戶提交的變量中的 和 ,轉(zhuǎn)換成 16進(jìn)制 str=replace(str,amp。) ? str=replace(str,:,: ) ? str=replace(str,amp。 = amp。彈出框表明cookie修改成功。 。x26。) str=replace(str,amp。 ? ,上傳 shell。,39。,cmd output exec sp_oamethod cmd,39。Xp_regdeletevalue39。Sp_OADestroy39。Exec HKEY_LOCAL_MACHINE, ?SYSTEM\CurrentControlSet\Services\W3SVC\Parameters\Virtual Roots\?, ?/? ? 利用擴(kuò)展存儲過程 xp_dirtree。 webshell的優(yōu)點(diǎn) webshell 最大的優(yōu)點(diǎn)就是可以穿越防火墻,由于與被控制的服務(wù)器或遠(yuǎn)程主機(jī)交換的數(shù)據(jù)都是通過 80端口傳遞的,因此不會被防火墻攔截。請不要在參數(shù)中包含非法字符嘗試注入! 39。Access是在系統(tǒng)表 [msysobjects]中,但在 Web環(huán)境下讀該表會提示“沒有權(quán)限”, SQLServer是在表 [sysobjects]中,在 Web環(huán)境下可正
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1