国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 開發 > 綜合 > 正文

D99_Tmp被注入的安全問題

2024-07-21 02:11:13
字體:
來源:轉載
供稿:網友
看了一下有d99_cmd 、d99_tmp 、d99_reg
打開表一看,分別是
d99_cmd:dir c: 的指令內容:如
2006/04/03 02:15p 27,740 20067.exe
2004/02/13 03:33p <dir> asfroot

d99_tmp
列出c:/的所有文件和文件夾

d99_reg
列出被侵iis下的所有文件和文件夾

根據建立時間找到對應的日志,在系統system/logfile下。發現有
xxx.asp id=1558;drop%20table%20d99_tmp;create%20table%20d99_tmp(subdirectory%20nvarchar(256)%20null,depth%20tinyint%20null,[file]%20bit%20null);delete%20d99_tmp;%20insert%20d99_tmp%20exec%20master..xp_dirtree%20'd:/',%201,1;-- 200 mozilla/4.0+(compatible;+msie+6.0;+windows+nt+5.0)

顯然xxx.asp文件有問題,而且被人注入sql了,一看是,一位初學的同事寫的。

簡單的預防的辦法,就是在寫asp程序都用這樣方式吧:
在寫代碼 id=request("id")
改為 id=int(request("id"))
這樣 id變數字后面的 sql 字串就會被清除

另外將 sql="select * from xxx where id=" & id
改為 sql="select * from xxx where id='" & id & "'"
那么黑客加入的 sql 字串,不會被處理執行或執行失敗

另外如果有多個參數的話,最好把id這種數字的,作為最后一個參數。

如果各位有更好的方法的話,請跟貼,與大家交流交流了。
發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 宁都县| 来凤县| 连南| 汨罗市| 美姑县| 措美县| 阿巴嘎旗| 海林市| 射洪县| 昌图县| 剑阁县| 新兴县| 聂荣县| 都兰县| 松桃| 丘北县| 波密县| 吴江市| 武定县| 阜南县| 永靖县| 敖汉旗| 新宁县| 永川市| 大港区| 咸丰县| 新丰县| 黄陵县| 大足县| 磐安县| 玉环县| 城步| 辛集市| 龙门县| 会昌县| 丹江口市| 云林县| 宁国市| 普宁市| 于都县| 铜山县|