推薦:解析有關eWebEditor網頁編輯器的漏洞首先介紹編輯器的一些默認特徵: 默認登陸admin_login.asp 默認數據庫db/ewebeditor.mdb 默認帳號admin密碼admin或admin888 在baidu/google搜索inurl:ewebeditor 幾萬的站起碼有幾千個是具有默認特徵的,那麼試一下默認後台http://www.xxx.com.cn/admin/eweb
目前很多網站都採用生成靜態頁的方法,原因是這樣訪問速度會得到提高(服務器端CPU利用率很低),另外也容易被搜索引擎收錄,但是這帶來的一個問題就是需要足夠大的空間存放這些靜態頁面,如果你的空間不是很富裕,而又想有利於被搜索引擎收錄,其實可以採用偽靜態的方法。如showarticle.asp?id1=1&id2=2的路徑可以轉換為showarticle/?1-2.htm(當然可以轉換為其他形式),具體方法如下:
準備工作:建立文件index.asp、文件夾showarticle、在文件夾showarticle中建立文件index.asp(/index.asp、/showarticle、/showarticle/index.asp)。
<html><head>
<title>======index.asp======顯示文章列表文件</title>
</head>
<body>
<%
'數據庫調用代碼,此處省略
%>
<li><a href=showarticle/?<%=rs(id1)%>-<%=rs(id2)%>.htm><%=rs(title)%></a></li>
</body>
</html>
<html><head>
<title>======showarticle/index.asp======顯示文章內容文件</title>
</head>
<body>
<%
Dim value1,value2,id1,id2
value1=replace(Request.ServerVariables(QUERY_STRING),.htm,) '獲得?後面的參數
value2=split(value1,-) '對參數進行過濾,從而獲得id1和id2的值
id1=value2(0)
id2=value2(1)
'接下來調用數據庫,並顯示內容,跟動態ASP一樣
%>
</body>
</html>
原理分析:首先利用Request.ServerVariables(QUERY_STRING)取得?後的參數,比如showarticle/?1-2.htm接收的就是1-2.htm,然後再對1-2.htm進行過濾,我們需要得到的參數是1和2,接下來再到數據庫中去檢索1和2,就跟動態ASP一樣。
分享:解讀ASP程序中通用防SQL注入攻擊代碼SQL注入一般的http請求不外乎get和post,所以只要我們在文件中過濾所有post或者get請求中的參數信息中非法字符,就可以防SQL注入攻擊。 IIS傳遞給asp.dll的get請求是以字符串的形式,當傳遞給Request.QueryString數據後,asp解析器會分析Request.QueryString