Empfohlen: Analyse Schwachstellen im Zusammenhang mit dem Ewebeditor -Web -Editor Zunächst werden einige Standardmerkmale des Editors eingeführt: Standard -Login admin_login.asp Standarddatenbank DB/EWEWETEDITor Probieren Sie also den Standardhintergrund http://www.xxx.com.cn/admin/eweb aus
Gegenwärtig verwenden viele Websites die Methode zum Generieren statischer Seiten, da die Zugriffsgeschwindigkeit verbessert wird (die serverseitige CPU-Auslastungsrate ist sehr niedrig) und es ist auch einfach, von Suchmaschinen einbezogen zu werden. Ein Problem, das dies mit sich bringt, ist jedoch, dass Sie genügend Platz benötigen, um diese statischen Seiten zu speichern. Wenn Ihr Raum nicht sehr reich ist und Sie von Suchmaschinen enthalten sein möchten, können Sie tatsächlich eine pseudostatische Methode verwenden. Beispielsweise kann der Pfad von showArticle.asp? ID1 = 1 & id2 = 2 in Showarticle/? 1-2.htm konvertiert werden (natürlich kann es in andere Formen konvertiert werden). Die spezifische Methode lautet wie folgt:
Vorbereitung: Datei index.asp erstellen, ordner showArticle und erstellen Sie Datei index.asp (/Index.asp, /showArticle, /howarticle/index.asp) in Ordner Showarticle.
<html><kopf>
<title> ========== Index.asp ========= Artikellistenlistendatei </title>
</head>
<body>
<%
'Datenbankanrufcode, hier weggelassen
%>
<li> <a href = showArticle/? <%= rs (id1)%>-<%= rs (id2)%>. htm> <%= rs (title)%> </a> </li>
</body>
</html>
<html><kopf>
<titels> ======= showArticle/index.asp =========== SHOWARTICLE/INDEX
</head>
<body>
<%
Dim Value1, Value2, ID1, ID2
value1 = ersetzen (request.servervariables (query_string), htm,) 'Die folgenden Parameter abrufen
value2 = split (value1,-) 'filtern Sie die Parameter, um die Werte von ID1 und ID2 zu erhalten
id1 = value2 (0)
id2 = value2 (1)
Rufen Sie als nächstes die Datenbank an und zeigen Sie den Inhalt an, genau wie der dynamische ASP
%>
</body>
</html>
Prinzipanalyse: Verwenden Sie zuerst Request.Servervariables (Query_String), um die Parameter nach? Wie z. Die Parameter, die wir erhalten müssen, sind 1 und 2. als nächstes, suchen Sie 1 und 2 in der Datenbank, genau wie der dynamische ASP.
Anteil: Interpretieren des universellen Anti-SQL-Injektionsangriffscode in ASP-Programmen Die allgemeine HTTP -Anfragen von SQL Injection sind nichts anderes als zu erhalten und zu posten. Solange wir illegale Zeichen in den Parameterinformationen aller Posts filtern oder Anfragen in der Datei erhalten, können wir SQL -Injektionsangriffe verhindern. Die von IIS an ASP.Dll übergebene GET -Anfrage befindet sich in Form einer Zeichenfolge. Wenn es an Daten übergeben wird.