国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 開發 > 綜合 > 正文

D99_Tmp被注入的安全問題

2024-07-21 02:11:13
字體:
來源:轉載
供稿:網友
看了一下有d99_cmd 、d99_tmp 、d99_reg
打開表一看,分別是
d99_cmd:dir c: 的指令內容:如
2006/04/03 02:15p 27,740 20067.exe
2004/02/13 03:33p <dir> asfroot

d99_tmp
列出c:/的所有文件和文件夾

d99_reg
列出被侵iis下的所有文件和文件夾

根據建立時間找到對應的日志,在系統system/logfile下。發現有
xxx.asp id=1558;drop%20table%20d99_tmp;create%20table%20d99_tmp(subdirectory%20nvarchar(256)%20null,depth%20tinyint%20null,[file]%20bit%20null);delete%20d99_tmp;%20insert%20d99_tmp%20exec%20master..xp_dirtree%20'd:/',%201,1;-- 200 mozilla/4.0+(compatible;+msie+6.0;+windows+nt+5.0)

顯然xxx.asp文件有問題,而且被人注入sql了,一看是,一位初學的同事寫的。

簡單的預防的辦法,就是在寫asp程序都用這樣方式吧:
在寫代碼 id=request("id")
改為 id=int(request("id"))
這樣 id變數字后面的 sql 字串就會被清除

另外將 sql="select * from xxx where id=" & id
改為 sql="select * from xxx where id='" & id & "'"
那么黑客加入的 sql 字串,不會被處理執行或執行失敗

另外如果有多個參數的話,最好把id這種數字的,作為最后一個參數。

如果各位有更好的方法的話,請跟貼,與大家交流交流了。
發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 承德市| 萝北县| 嫩江县| 岳阳市| 巧家县| 龙南县| 福州市| 乌拉特前旗| 德令哈市| 太保市| 炎陵县| 垫江县| 绥芬河市| 利川市| 德格县| 措美县| 库尔勒市| 嘉定区| 商水县| 宜君县| 双牌县| 浠水县| 仁布县| 清河县| 水富县| 阳泉市| 桃源县| 从化市| 伊通| 新绛县| 阿瓦提县| 铁力市| 安陆市| 略阳县| 定边县| 黑山县| 清远市| 兴仁县| 肇源县| 平武县| 宜君县|