- 博客(23)
- 收藏
- 关注
转载 Web.config中设置同时访问不同的数据库
Web.config中的设置: appSettings> addkey="ConnNew"value=".;uid=sa;pwd=123;database=GlassOffice"/>appSettings> connectionStrings> addname="ConnKu"connectionString="Data Source=.;Initial
2008-09-06 11:12:00
434
转载 SQL Server 安装问题:以前的某个程序安装已在安装计算机上创建挂起的文件操作
SQL Server 安装问题:以前的某个程序安装已在安装计算机上创建挂起的文件操作安装SQL Server 遇到错误提示:以前的某个程序安装已在安装计算机上创建挂起的文件操作。运行安装程序之前必须重新启动计算机!。1、用3721 上网助手查看系统安装了什么异常软件? 删掉!2、打开注册表编辑器,在HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/ C
2008-09-06 11:04:00
334
转载 sql2000和sql2005装在一台机器上是需要加实例名的
先安装的sql2005,后安装的sql2000。比如:sql2005默认 那么sql2000安装时就不能选“默认实例”,而要有实例名。 例如: sql2005 ap2 sql2000 ap2/sql2000 (sql2000为实例名) addname="ConnKu"connectionString="Data Source=.;Initial Catal
2008-09-06 10:58:00
558
转载 asp.net程序防止sql注入
方式一如下:将下面的代码加入到Global.asax文件中: /// ///防止SQL注入 /// /// /// void Application_BeginRequest(Object sender, EventArgs e) { StartProcessRequest(); }#region
2008-09-06 10:55:00
403
转载 通用的ASP防SQL注入攻击程序
实现了get和post请求的信息拦截,只需要在conn.asp之类的打开数据库文件之前引用这段代码即可。 dim sql_injdata SQL_injdata = "|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare" SQL_inj = split(SQL_Injda
2008-09-06 10:37:00
438
原创 截取部分文字
截取子串可以用SubString() 如: string strGetSubString="10:*****"; strGetSubString=strGetSubString.Substring(0,2)://截取前两位子串,得"10" 参数说明: 第一个参数:截取开始的下标 第二个参数:截取子串的长度
2008-08-21 13:39:00
458
转载 几个SQL-SERVER专用手段
1、利用xp_regread扩展存储过程修改注册表[xp_regread]另一个有用的内置存储过程是xp_regXXXX类的函数集合(Xp_regaddmultistring,Xp_regdeletekey,Xp_regdeletevalue,Xp_regenumkeys,Xp_regenumvalues,Xp_regread,Xp_regremovemultistring,Xp_regwrite
2008-07-22 11:17:00
364
转载 得到系统的管理员权限
ASP木马只有USER权限,要想获取对系统的完全控制,还要有系统的管理员权限。怎么办?提升权限的方法有很多种:上传木马,修改开机自动运行的.ini文件(它一重启,便死定了);复制CMD.exe到scripts,人为制造UNICODE漏洞;下载SAM文件,破解并获取OS的所有用户名密码;等等,视系统的具体情况而定,可以采取不同的方法。
2008-07-22 11:16:00
438
转载 发现WEB虚拟目录
只有找到WEB虚拟目录,才能确定放置ASP木马的位置,进而得到USER权限。有两种方法比较有效。一是根据经验猜解,一般来说,WEB虚拟目录是:c:/inetpub/wwwroot; D:/inetpub/wwwroot; E:/inetpub/wwwroot等,而可执行虚拟目录是:c:/inetpub/scripts; D:/inetpub/scripts; E:/inetpub/scripts
2008-07-22 11:15:00
498
转载 上传ASP木马
所谓ASP木马,就是一段有特殊功能的ASP代码,并放入WEB虚拟目录的Scripts下,远程客户通过IE就可执行它,进而得到系统的USER权限,实现对系统的初步控制。上传ASP木马一般有两种比较有效的方法:1、利用WEB的远程管理功能许多WEB站点,为了维护的方便,都提供了远程管理的功能;也有不少WEB站点,其内容是对于不同的用户有不同的访问权限。为了达到对用户权限的控制,都有一个网页,要求用户
2008-07-22 11:15:00
1089
转载 确定XP_CMDSHELL可执行情况
若当前连接数据的帐号具有SA权限,且master.dbo.xp_cmdshell扩展存储过程(调用此存储过程可以直接使用操作系统的shell)能够正确执行,则整个计算机可以通过以下几种方法完全控制,以后的所有步骤都可以省1、HTTP://xxx.xxx.xxx/abc.asp?p=YY&nb ... er>0 abc.asp执行异常但可以得到当前连接数据库的用户名(若显示dbo则代表SA)。2、
2008-07-22 11:13:00
850
转载 区分数据库服务器类型
一般来说,ACCESS与SQL-SERVER是最常用的数据库服务器,尽管它们都支持T-SQL标准,但还有不同之处,而且不同的数据库有不同的攻击方法,必须要区别对待。1、 利用数据库服务器的系统变量进行区分SQL-SERVER有user,db_name()等系统变量,利用这些系统值不仅可以判断SQL-SERVER,而且还可以得到大量有用信息。如:① HTTP://xxx.xxx.xxx/abc.a
2008-07-22 11:12:00
995
转载 SQL注入漏洞的判断
一、SQL注入漏洞的判断一般来说,SQL注入一般存在于形如:HTTP://xxx.xxx.xxx/abc.asp?id=XX等带有参数的ASP动态网页中,有时一个动态网页中可能只有一个参数,有时可能有N个参数,有时是整型参数,有时是字符串型参数,不能一概而论。总之只要是带有参数的动态网页且此网页访问了数据库,那么就有可能存在SQL注入。如果ASP程序员没有安全意识,不进行必要的字符过滤,存在SQ
2008-07-22 11:08:00
3250
转载 SQL注入攻击的总体思路
l 发现SQL注入位置;l 判断后台数据库类型;l 确定XP_CMDSHELL可执行情况l 发现WEB虚拟目录l 上传ASP木马;l 得到管理员权限;
2008-07-22 11:03:00
413
原创 代替ASP中的Request函数
代替ASP中的Request函数,函数如下:Function SafeRequest(ParaName,ParaType)--- 传入参数 ---ParaName:参数名称-字符型ParaType:参数类型-数字型(1表示以上参数是数字,0表示以上参数为字符)Dim ParaValueParaValue=Request(ParaName)If ParaType=1 thenIf Par
2008-07-22 11:00:00
501
原创 asp.net 2.0中,新增加了validationgroup属性
asp.net 1.1中,对于验证类控件,在使用时,遇到有的不需要验证的控件时,是十分麻烦的,就是说不可能有选择验证某些控件。而在asp.net 2.0中,新增加了validationgroup属性,可以指定验证某些控件。
2008-07-21 18:56:00
396
原创 更改sql server数据库所有者的对象
http://www.cnblogs.com/davenxie/archive/2007/04/12/710237.html 更改sql server数据库所有者的对象
2008-07-18 16:07:00
367
原创 更改sql server表、存储过程、试图的所有者的方法
http://www.cnblogs.com/xiaotao823/archive/2007/07/09/811216.html 更改sql server表、存储过程、试图的所有者的方法
2008-07-18 16:03:00
306
原创 http://www.xici.net/b928215/d66204632.htm 最新服务器安全设置技术实例
http://www.xici.net/b928215/d66204632.htm WindowsServer2003 + IIS6.0 + ASP + NET + PHP + PERL + MSSQL + MYSQL 最新服务器安全设置技术实例
2008-07-18 16:01:00
488
原创 http://www.3800hk.com/news/w32/12446.html sa帐号的改名和删除
http://www.3800hk.com/news/w32/12446.html sa帐号的改名和删除
2008-07-18 15:57:00
6188
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人