الحقن القوي المضاد لـ SQL ، الذي تم جمعه منذ وقت طويل ، جيد جدًا ، وإلا فلن يتم إرساله إلى الجميع ، هاه!
رمز البرنامج
<٪
نظام مكافحة الحقن
Dim BQS ، Berrc ، Biii ، burl
BQS = request.ServerVariables (Query_String)
إذا طلب. servervariables (https) = OFF ثم burl = http: // else burl = https: // end if
burl = burl & request.servervariables (server_name)
إذا كان request.servervariables (server_port) <> 80 ثم burl = burl &: & request.servervariables
burl = burl & request.servervariables (url)
إذا كان request.quarestring <> burl = burl & & request.qurystring إذا
'burl = request.ServerVariables (url)
Dim Bnothis (61)
bnothis (0) = مستخدم صافي
bnothis (1) =@a
bnothis (2) =/إضافة
bnothis (3) = exec ٪ 20master.dbo.xp_cmdshell
Bnothis (4) = صافي مسؤولي المجموعات المحلية
bnothis (5) = حدد
bnothis (6) = العد
bnothis (7) = ASC
bnothis (8) = char
bnothis (9) = منتصف
bnothis (10) = cscript.exe
bnothis (11) = إعلان
bnothis (12) = إدراج
bnothis (13) = حذف
bnothis (14) = قطرة
bnothis (15) = اقتطاع
bnothis (16) = wscript.shell
bnothis (17) = ٪ 20
بنوثيس (18) =
bnothis (19) = سيناريو
bnothis (20) = System32
bnothis (21) = cmdshell
bnothis (22) = sysadmin
bnothis (23) = serveradmin
bnothis (24) = setupadmin
bnothis (25) = SecurityAdmin
bnothis (26) = diskadmin
bnothis (27) = bulkadmin
bnothis (28) = exec master.dbo.sp_addlogin
bnothis (29) = exec master.dbo.sp_password
bnothis (30) = exec master.dbo.sp_addsrvrolemember
bnothis (31) = إنشاء
bnothis (32) = exec xp_reg
bnothis (33) = النسخ الاحتياطي
bnothis (34) = صافي مجموعة المحلية الإدارية
bnothis (35) = ASC
bnothis (36) =+dir+
bnothis (37) = جدول إسقاط
bnothis (38) = exec master.dboard
bnothis (39) = master.dboard
bnothis (40) = master.dbo.xp_regwrite
bnothis (41) = master.dbo.sysdatabases
bnothis (42) = إعلان
bnothis (43) = exec sp_oacreate
bnothis (44) = exec sp_oamethod
bnothis (45) = xp_
bnothis (46) = sp_
bnothis (47) = ٪ 2b
Bnothis (48) = ٪ 5C
bnothis (49) =@
bnothis (50) = sp_oamethod
bnothis (51) = sp_oasetProperty
bnothis (52) = sp_oastop
bnothis (53) = xp_regaddmultistring
bnothis (54) = xp_regdeletekey
bnothis (55) = xp_regdeletevalue
bnothis (56) = xp_regenumvalues
bnothis (57) = xp_regread
bnothis (58) = xp_regremovemultistic
bnothis (59) = xp_regwrite
bnothis (60) = أدخل في
Bnothis (61) =
berrc = خطأ
ل biii = 0 إلى ubound (bnothis)
إذا كانت instr (bqs ، bnothis (biii)) <> 0 أو instr (burl ، bnothis (biii)) <> 0 ثم
Berrc = صحيح
إنهاء إذا
التالي
إذا كان Berrc ثم
سياعة خافتة
Validentry = صحيح
إذا لم يكن يجري (الجلسة (تسجيل الدخول)) ثم القيمة = خطأ
إذا فودندري ثم
تشكيل const = 8
const create = true
قاتمة FSO
قاتمة TS
قاتمة myfilename
'خافت سترلوغ
Dim strime ، الشريط ، strwords ، struse ، strpor
myfilename = server.mappath (/visited_forum.txt)
set fso = server.createObject (scripting.filesystemObject_100502)
تعيين ts = fso.opentextFile (myfilename ، forappending ، إنشاء)
الشريط = request.servervariables (Remote_addr) و
إذا الشريط = إذن
الشريط = request.servervariables (http_x_forwardded_for) & for) &
إنهاء إذا
strport = request.servervariables (Remote_Port)
strwords = request.servervariables (Query_String)
strime = الآن ()
struser = request.servervariables (http_user_agent)
اكتب المعلومات الحالية لتسجيل الملف النصي.
تفاصيل المهاجمين Ts.writeline:
Ts.WriteLine Attament IP عنوان IP: & ript
ميناء مهاجم Ts.Writeline: & Strpor
Ts.Writeline البيئة ذات الصلة بماكينة العميل: & struser
Ts.Writeline وقت الهجوم: & Strongime
صفحة هجوم Ts.writeline: & burl
بيان هجوم Ts.writeline: & Strongs
Ts.Writeline --------------------------------------------- ------------------------------------------------- ---------------------------------
Ts.writeline
"قم بإنشاء دوار جلسة للتحقق من المرة القادمة من أجل الثمينة
الجلسة (تسجيل الدخول) = نعم
اضبط TS = لا شيء
تعيين fso = لا شيء
إنهاء إذا
استجابة. write <script language = javaScript> تنبيه ('' محظور!/n إذا كان لديك أي أسئلة ، يرجى الاتصال بالمسؤول qq: xxxxx ') ؛
استجابة
إنهاء إذا
٪>