• 欢迎访问搞代码网站,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站!
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏搞代码吧

D99_Tmp被注入的安全问题_sqlserver

sqlserver 搞代码 3年前 (2018-06-16) 81次浏览 已收录 0个评论

看了一下有D99_CMD 、D99_Tmp 、D99_REG
打开表一看,分别是
D99_CMD:Dir c: 的指令热荩喝
2006/04/03 02:15p 27,740 20067.exe
2004/02/13 03:33p <DIR> ASFRoot

http://www.gaodaima.com/35790.htmlD99_Tmp被注入的安全问题_sqlserver

D99_Tmp
列出c:/的所有文件和文件夹

D99_REG
列出被侵IIS下的所有文件和文件夹

根据建立时间找到对应的日志,在系统system/logfile下。发现有
XXX.asp id=1558;DROP%20TABLE%20D99_Tmp;CREATE%20TABLE%20D99_Tmp(subdirectory%20nvarchar(256)%20NULL,depth%20tinyint%20NULL,[file]%20bit%20NULL);DELETE%20D99_Tmp;%20Insert%20D99_Tmp%20exec%20master..xp_dirtree%20’d:/’,%201,1;– 200 Mozilla/4.0+(compatible;+MSIE+6.0;+Windows+NT+5.0)

显然XXX.asp文件有问题,而且被人注入SQL了,一看是,一位初学的同事写的。

简单的预防的办法,就是在写asp程序都用这样方式吧:
在写代码 id=request(“id”)
改为 id=int(request(“id”))
这样 id变数字后面的 SQL 字串就会被清除

另外将 sql=”select * from XXX where id=” & id
改为 sql=”select * from XXX where id='” & id & “‘”
那么黑客加入的 SQL 字串,不会被处理执行或执行失败

另外如果有多个参数的话,最好把ID这种数字的,作为最后一个参数。

如果各位有更好的方法的话,请跟贴,与大家交流交流了。

欢迎大家阅读《D99_Tmp被注入的安全问题_sqlserver,跪求各位点评,若觉得好的话请收藏本文,by 搞代码


喜欢 (0)
[搞代码]
分享 (0)
发表我的评论
取消评论

表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址