asp+access怎么防注入呢,wap网站的和web一样吗 10

我的wap网站都是被人在页面里面放广告或者放看不懂的东西,还有木马程序,不知道他们怎么做,开始我以为他们知道我的ftp密码,后来听别人说是什么样asp注入,我也不是很懂,... 我的wap网站都是被人在页面里面放广告或者放看不懂的东西,还有木马程序,不知道他们怎么做,开始我以为他们知道我的ftp密码,后来听别人说是什么样asp注入,我也不是很懂,网上找了一下代码,有的是sql的,不知道access能不能用!哪位高手能指点一下,给个能用的代码,代码放在什么地方,是网页的每一页吗,比如放在conn.asp中?多谢了! 展开
 我来答
a882794
2007-05-26 · TA获得超过161个赞
知道答主
回答量:83
采纳率:0%
帮助的人:41.4万
展开全部
黑客SQL服务器入侵实战演习(一)

1.0绪论

当一台机器只开放了80端口(这里指的是提供HTTP服务)时,可能你的大多数漏洞扫描器都不能给到你很多有价值的信息(漏洞信息),倘若这台机器的管理员是经常为他的服务器打PATCH的话,我们只好把攻击的矛头指向WEB服务攻击了。SQL注入攻击是WEB攻击类型中的一种,这种攻击没有什么特殊的要求,只需要对方提供正常的HTTP服务,且不需要理会管理员是否是个“PATCH狂”。这类攻击主要是针对某种WEB处理程序(如ASP,JSP,PHP,CGI等等)的而进行。

这篇文章不是在为阁下介绍什么新“玩意”,SQL注入攻击以前就一直广为流传着。我之所以现在才写这篇文章是因为我想把我最近实验所得的某些经验与积累记录下来,希望能给予读者某些参考吧。你也可以在“9.0我从哪里可以得到更多相关资料?”的栏目中找到更多其他人所写的、关于SQL注入技巧的相关资料。

1.1什么是SQL注入?

这种攻击的要诀在于将SQL的查询/行为命令通过‘嵌入’的方式放入合法的HTTP提交请求中从而达到攻击者的某种意图。现在很多的动态网页都会从该网页使用者的请求中得到某些参数,
然后动态的构成SQL请求发给数据库的。举个例子,当有某个用户需要通过网页上的用户登陆(用户身份验证)时,动态网页会将

该用户提交上来的用户名与密码加进SQL询问请求发给数据库,用于确认该用户提交的身份验证信息是否有效。在SQL注入攻击的角度看来,这样可以使我们在发送SQL请求时通过修改用户名与/或密码值的‘领域’区来达到攻击的目的。

1.2SQL注入需要什么(工具等)呢?

一个(些)网页浏览器。

2.0什么信息是你所需要找寻的呢?

首先你需要找到允许提交数据的页面,如:登陆页面、搜索页面、反馈页面、等等。有的时候,某些HTML页面会通过POST命令将所需要的参数传递给其他的ASP页面。所以,有的时候你不会在URL路径中看到相关的参数。尽管如此,
你仍可以通过查看HTML的源代码中的"FORM标签来辨别是否有参数传递,相关的代码如下:

<FORM action=Search/search.asp method=post>

<input type=hidden name=A value=C>

</FORM>

在<FORM>与</FORM>的标签对间的每一个参数传递都有可能可以被利用(利用在攻击的情况下)着SQL注入。
2.1当你找不到有输入行为的页面时应该怎么办呢?

你可以找一些相关ASP、JSP、CGI或PHP这类型的页面。尝试找一些带有某些参数的特殊URL,如:

http://duck/index.asp?id=10

3.0你应该如何测试这些缺陷是否存在呢?

首先先加入某些特殊的字符标记,输入如:

hi' or 1=1--

寻找一些登陆页面,在其登陆ID与密码输入处,或URL中输入:

- Login: hi' or 1=1--

- Pass: hi' or 1=1--

- http://duck/index.asp?id=hi' or 1=1--

如果想以‘隐藏’的方式进行此类测试,你可以把该HTML网页从网站上下载至本地硬盘,修改其隐藏部分

的值,如:

<FORM action=http://duck/Search/search.asp method=post>

<input type=hidden name=A value="hi' or 1=1-->

</FORM>

如果阁下是幸运的话估计现在已经可以不需要帐号与密码而‘成功登陆’了。
微友圈达人
2007-05-17 · TA获得超过192个赞
知道小有建树答主
回答量:543
采纳率:0%
帮助的人:238万
展开全部
在coon.asp 中放入这个
<%
Query_Badword="'‖and‖select‖update‖chr‖delete‖%20from‖delete%20from‖;‖insert‖mid‖master.‖set‖chr(37)‖="
On Error Resume Next

if request.QueryString<>"" then
Chk_badword=split(Query_Badword,"‖")
FOR EACH Query_Name IN Request.QueryString
for i8=0 to ubound(Chk_badword)
If Instr(LCase(request.QueryString(Query_Name)),Chk_badword(i8))<>0 Then
response.write "<SCRIPT>alert('参数错误!');window.location='/'</SCRIPT>"
Response.End
End If
NEXT
NEXT
End if
%>
本回答被网友采纳
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
先声音乐
2007-05-27 · mr先声音乐教唱歌零基础学习
先声音乐
采纳数:6124 获赞数:58363

向TA提问 私信TA
展开全部
不错我看了也学到知识了
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
收起 更多回答(1)
推荐律师服务: 若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询

为你推荐:

下载百度知道APP,抢鲜体验
使用百度知道APP,立即抢鲜体验。你的手机镜头里或许有别人想知道的答案。
扫描二维码下载
×

类别

我们会通过消息、邮箱等方式尽快将举报结果通知您。

说明

0/200

提交
取消

辅 助

模 式