- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
 - 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
 - 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
 - 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
 - 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
 - 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
 - 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
 
                        查看更多
                        
                    
                ADD YOUR TEXT HERE ADD YOUR TEXT HERE 国内网络空间安全真的做好了吗? 由一次对政府网站审计而引发的深思 如何应对缺陷的代码 赋予代码迷人的艺术 针对sql注入攻击 围绕session的问题讨论 审计 -  如何看待sql和session 记一次对市级政府的审计 演讲: 刘备 @制杖局 漏洞出现最多的程序: 留言板or邮件发送系统 ● 初遇session 我们可以看到,这是一个单页面邮件发送管理系统,代码中未做任何验证,主程序也没有对这个页面做任何管理,只是传了个文件改改版权,所以访问这个页面的时候可以直接管理 这里以某政府邮件发送系统为例 对此我们可以在sql执行代码后面加入 If Not rs.EOF = True Then //当前的记录位于Connection对象的最后一个记录之前 (下一页) Session(“Name”) = rs(“UserName”) //将username的属性赋值给name的session自定义变量 Session(“pwd”) = rs(“Password”) //将password的属性赋值给pwd的session自定义变量 Response.Redirect(“xxx.asp”) //利用response对象的redirect方法重定向到要跳转的页面 Else Response.Redirect “login666.asp?msg=请输入正确的账号密码”    看到可以绕过登陆,我们可以自己构造个关键字搜索  inurl:漏洞页面.asp 利用漏洞 注意方向 下载源码的时候一定要看一遍源代码,看看有哪些缺陷,及时修补 (偷偷告诉你们,因为挖这个洞我已经被拉到政府群了,紧张。。) 事例代码  % pwd = request.form(“pwd”) name = request.form(“name”) Set rs = Server.CreateObject(“ADODB.Connection”) //创建对象的意思 sql = “select * from Manage_User where UserName= “  name  ”  And Password= “encrypt(pwd)”  ” //数据库查询(手机制作符号有限,望谅解) Set rs = conn.Execute(sql) //执行  像这种致命的漏洞最容易被人利用,像第一第二行代码,我们可以看到它未做任何的过滤措施以及其他检查,赋值之后直接执行sql语句,怎么利用已经显而易见了,or。。 对于SQL注入 刚刚是不是卡了一下。。 不要在意,我们继续。。 如何解决这种漏洞 在一般情况下,我们可以用replace函数进行过滤,通过类过滤语句replace (request (“id ”),“  ”,“  ”)可以把单引号改成双引号过滤,也可以用replace (request (“id ”),“  ”,“ ”)直接把单引号过滤为空格,对提交数据进行严格限制,也可以两个都是空格,消去用户提交数据中的所有空格,然后实现过滤sql 注入语句 当然你也可以下载个相应的防注入文件,然后在数据库配置文件(asp 一般是conn.asp, php是config .php )中加入!--#include file= “防注入文件名” --代码,就可以让整个网站防注入了 我们活动于各种漏洞响应平台,保证清一色白帽,欢迎各位加入 感谢观看 安全无绝对,术业有专攻  你,制杖吗? @制杖局 white  cap  100 
                
原创力文档
                        

文档评论(0)