Recomendado: Parse Vulnerabilidades relacionadas ao editor da Web do Ewebeditor Primeiro, são introduzidas algumas características padrão do editor: Login padrão admin_login.asp Banco de dados padrão DB/ewewebeditor.mdb Conta padrão Admin Senha Admin ou Admin888 Pesquisa Inurl: Ewebeditor pelo menos milhares de sites com características padrão. Portanto, tente o fundo padrão http://www.xxx.com.cn/admin/eweb
Atualmente, muitos sites usam o método de geração de páginas estáticas, porque a velocidade de acesso será aprimorada (a taxa de utilização da CPU do lado do servidor é muito baixa) e também é fácil ser incluído pelos mecanismos de pesquisa. No entanto, um problema que isso traz é que você precisa de espaço suficiente para armazenar essas páginas estáticas. Se o seu espaço não for muito rico e você deseja ser incluído pelos mecanismos de pesquisa, você pode realmente usar um método pseudostático. Por exemplo, o caminho de ShowArticle.asp? Id1 = 1 e id2 = 2 pode ser convertido em ShowArticle/? 1-2.htm (é claro que pode ser convertido em outros formulários). O método específico é o seguinte:
Preparação: Crie arquivo index.asp, pasta showarticle e crie arquivo index.asp (/index.asp, /showarticle, /showarticle/index.asp) na pasta ShowArticle.
<html><head>
)
</head>
<Body>
<%
'Código de chamada do banco de dados, omitido aqui
%>
<li> <a href = showarticle/? <%= rs (id1)%>-<%= rs (id2)%>. htm> <%= rs (title)%> </a> </li>
</body>
</html>
<html><head>
)
</head>
<Body>
<%
Dim Value1, Value2, Id1, Id2
Value1 = Substitua (request.Servervariables (Query_string) ,. htm) 'Obtenha os seguintes parâmetros
value2 = split (value1,-) 'filtre os parâmetros para obter os valores de id1 e id2
id1 = value2 (0)
id2 = value2 (1)
'Em seguida, ligue para o banco de dados e exiba o conteúdo, assim como o ASP dinâmico
%>
</body>
</html>
Análise de Principais: Primeiro, Use Request.Servervariables (Query_String) para obter os parâmetros após?, Como ShowArticle/? 1-2.htm para receber 1-2.htm e depois filtrar 1-2.htm. Os parâmetros que precisamos obter são 1 e 2. Em seguida, a pesquisa 1 e 2 no banco de dados, assim como o ASP dinâmico.
Compartilhar: Interpretando o Código de Ataque de Injeção Anti-SQL universal em programas ASP As solicitações HTTP gerais de injeção de SQL nada mais são do que obter e postar, desde que filtemos caracteres ilegais nas informações de parâmetros de todas as solicitações de postagem ou recebemos no arquivo, podemos impedir os ataques de injeção de SQL. A solicitação GET passada para asp.dll pelo IIS está na forma de uma string. Quando for passado para solicitar.