人人做人人澡人人爽欧美,国产主播一区二区,久久久精品五月天,羞羞视频在线观看免费

當(dāng)前位置:蘿卜系統(tǒng)下載站 > 技術(shù)開發(fā)教程 > 詳細(xì)頁面

具有自攻擊性的代碼

具有自攻擊性的代碼

更新時間:2022-10-08 文章作者:未知 信息來源:網(wǎng)絡(luò) 閱讀次數(shù):

具有自攻擊性的代碼 寫出這類代碼的程序員如果被點(diǎn)破那么一定會被認(rèn)為是大腦進(jìn)水,但是這類的代碼已經(jīng)漫天飛舞甚至成為葉子認(rèn)為攻擊網(wǎng)站的最好手段之一,現(xiàn)看下面的一段代碼:
<%set dbr = server.createobject("adodb.recordset")

dbr.open "SELECT * from testapp where id="& request("id") ,session("DS"),1,1

for i = 1 to dbr.recordcount %>

<%=dbr("id")%>-<%=dbr("title")%><br>

dbr.movenext

next 

dbr.close 

set dbr=nothing %>

這段代碼是根據(jù)輸入ID返回ID相關(guān)的標(biāo)題名稱,相應(yīng)的數(shù)據(jù)庫構(gòu)造腳本為

CREATE TABLE [dbo].[testapp] (

[id] [int] NOT NULL , [title] [char] (10) COLLATE Chinese_PRC_CI_AS NOT NULL

) ON [PRIMARY]

但是這個腳本并沒有任何的安全檢查功能,這樣的腳本就是一個系統(tǒng)漏洞,先看一下正常腳本的執(zhí)行情況:在瀏覽器中正常的敲入地址http://127.0.0.1/testapp/index.asp?id=5


將看到正常的顯示結(jié)果

圖-2 但如果輸入特殊的請求,如http://127.0.0.1/testapp/index.asp?id=5;update%20testapp%20set%20id=id%2b%201


這時候這段代碼中瀏覽器并沒有任何顯示


圖-3

好象什么都沒有執(zhí)行,實(shí)際上在內(nèi)部數(shù)據(jù)就已經(jīng)變化了,看下面的SQL SERVER的屏幕執(zhí)行前的數(shù)據(jù)如圖


圖-4 執(zhí)行后的數(shù)據(jù),


如圖


圖-5 可見表中數(shù)據(jù)ID列全部增加了1,正符合在連接地址欄中巧入的連接http://127.0.0.1/testapp/index.asp?id=5;update%20testapp%20set%20id=id%2b%201

其實(shí)對這個連接解碼再結(jié)合程序可以得到SQL語句 SELECT * from testapp where id=5;update testapp set id=id + 1 連接中的%20是空格的16進(jìn)制代碼%2b是“+”的十六進(jìn)制代碼


因此組成了以上語句。由于其中分號的作用SQL SERVER將一行SQL語句分解成若干行語句執(zhí)行因此在執(zhí)行過SELECT * from testapp where id=5語句后再次執(zhí)行update testapp set id=id + 1語句使ID列增加1 這個后部的update testapp set id=id + 1也可以根據(jù)攻擊的需要替換成delete 以及 insert甚至在權(quán)限允許的條件下可以使用xp_cmdshell執(zhí)行CMD命令。


溫馨提示:喜歡本站的話,請收藏一下本站!

本類教程下載

系統(tǒng)下載排行

網(wǎng)站地圖xml | 網(wǎng)站地圖html
主站蜘蛛池模板: 全南县| 杨浦区| 青川县| 凤庆县| 绥滨县| 衡阳市| 正蓝旗| 遂平县| 曲松县| 南开区| 安塞县| 肥城市| 哈尔滨市| 延长县| 来安县| 扬中市| 彰化县| 徐闻县| 三明市| 大姚县| 临邑县| 连云港市| 卫辉市| 娄烦县| 扶沟县| 太原市| 乌拉特前旗| 满洲里市| 大理市| 大足县| 科技| 柳州市| 称多县| 通渭县| 丹寨县| 曲阜市| 渑池县| 池州市| 电白县| 辰溪县| 颍上县|