六月婷婷综合激情-六月婷婷综合-六月婷婷在线观看-六月婷婷在线-亚洲黄色在线网站-亚洲黄色在线观看网站

明輝手游網中心:是一個免費提供流行視頻軟件教程、在線學習分享的學習平臺!

具有自攻擊性的代碼

[摘要]具有自攻擊性的代碼 寫出這類代碼的程序員如果被點破那么一定會被認為是大腦進水,但是這類的代碼已經漫天飛舞甚至成為葉子認為攻擊網站的最好手段之一,現看下面的一段代碼:<%set dbr = server.createobject("adodb.recordset")dbr....
具有自攻擊性的代碼 寫出這類代碼的程序員如果被點破那么一定會被認為是大腦進水,但是這類的代碼已經漫天飛舞甚至成為葉子認為攻擊網站的最好手段之一,現看下面的一段代碼:
<%set dbr = server.createobject("adodb.recordset")

dbr.open "SELECT * from testapp where id="& request("id") ,session("DS"),1,1

for i = 1 to dbr.recordcount %>

<%=dbr("id")%>-<%=dbr("title")%><br>

dbr.movenext

next 

dbr.close 

set dbr=nothing %>

這段代碼是根據輸入ID返回ID相關的標題名稱,相應的數據庫構造腳本為

CREATE TABLE [dbo].[testapp] (

[id] [int] NOT NULL , [title] [char] (10) COLLATE Chinese_PRC_CI_AS NOT NULL

) ON [PRIMARY]

但是這個腳本并沒有任何的安全檢查功能,這樣的腳本就是一個系統漏洞,先看一下正常腳本的執行情況:在瀏覽器中正常的敲入地址http://127.0.0.1/testapp/index.asp?id=5


將看到正常的顯示結果

圖-2 但如果輸入特殊的請求,如http://127.0.0.1/testapp/index.asp?id=5;update%20testapp%20set%20id=id%2b%201


這時候這段代碼中瀏覽器并沒有任何顯示


圖-3

好象什么都沒有執行,實際上在內部數據就已經變化了,看下面的SQL SERVER的屏幕執行前的數據如圖


圖-4 執行后的數據,


如圖


圖-5 可見表中數據ID列全部增加了1,正符合在連接地址欄中巧入的連接http://127.0.0.1/testapp/index.asp?id=5;update%20testapp%20set%20id=id%2b%201

其實對這個連接解碼再結合程序可以得到SQL語句 SELECT * from testapp where id=5;update testapp set id=id + 1 連接中的%20是空格的16進制代碼%2b是“+”的十六進制代碼


因此組成了以上語句。由于其中分號的作用SQL SERVER將一行SQL語句分解成若干行語句執行因此在執行過SELECT * from testapp where id=5語句后再次執行update testapp set id=id + 1語句使ID列增加1 這個后部的update testapp set id=id + 1也可以根據攻擊的需要替換成delete 以及 insert甚至在權限允許的條件下可以使用xp_cmdshell執行CMD命令。





主站蜘蛛池模板: 青草视频免费观看在线观看 | 欧美一级手机免费观看片 | 日本一区二区三 | 日本高清视频色www在线观看 | 中文字幕日韩一区二区不卡 | 性感美女视频免费网站午夜 | 日韩高清在线免费观看 | 日本一二区在线观看 | 色噜噜狠狠色综合免费视频 | 日本在线播放视频 | 色一情一乱一伦一视频免费看 | 婷婷影院在线综合免费视频 | 在线观看91精品国产下载 | 中文字幕午夜乱理片 | 色噜噜亚洲男人的天堂 | 天天插天天干天天射 | 日本系列 1页 亚洲系列 | 五月激情五月婷婷 | 天天舔天天射天天干 | 日韩不卡一级毛片免费 | 亚洲欧美影院 | 人人精品久久 | 天天干天天玩天天操 | 亚洲黄色网址大全 | 影音先锋色69成人资源 | 日韩无砖专区 | 婷婷综合缴情亚洲五月伊 | 中文字幕欧美在线观看 | 青青青免费观看在线视频网站 | 天天操天天爽天天射 | 欧美怡春院一区二区三区 | 青青草a| 中文字幕精品一区影音先锋 | 天天亚洲 | 人人公开免费超级碰碰碰视频 | 亚洲视频污 | 手机看片自拍自拍自拍自视频 | 日韩综合区| 日本大片在线观看 | 四虎影院在线免费观看 | 亚洲影视精品 |