2014年3月17日
摘要: Sql存储过程基本语法之简介:存储过程(Stored Procedure), 是一组为了完成特定功能的SQL 语句,集经编译后存储在数据库中,用户通过指定存储过程的名字并给出参数,如果该存储过程带有参数来执行它,在SQL Server 的系列版本中,存储过程分为两类:系统提供的存储过程和用户自定义存储过程。系统SP,主要存储master 数据库中,并以sp_为前缀并且系统存储过程主要是从系统表中获取信息,从而为系统管理员管理SQL Server。 用户自定义存储过程是由用户创建,并能完成某一特定功能,如:查询用户所需数据信息的存储过程。存储过程具有以下优点1.存储过程允许标准组件式编程(模块化 阅读全文
posted @ 2014-03-17 21:54 milantgh 阅读(582) 评论(0) 推荐(0) 编辑
摘要: 一、SQL存储过程的概念,优点及语法定义:将常用的或很复杂的工作,预先用SQL语句写好并用一个指定的名称存储起来, 那么以后要叫数据库提供与已定义好的存储过程的功能相同的服务时,只需调用execute,即可自动完成命令。讲到这里,可能有人要问:这么说SQL存储过程就是一堆SQL语句而已啊? Microsoft公司为什么还要添加这个技术呢?那么存储过程与一般的SQL语句有什么区别呢?SQL存储过程的优点:1.存储过程只在创造时进行编译,以后每次执行存储过程都不需再重新编译,而一般SQL语句每执行一次就编译一次,所以使用存储过程可提高数据库执行速度。2.当对数据库进行复杂操作时(如对多个表进行Up 阅读全文
posted @ 2014-03-17 21:51 milantgh 阅读(454) 评论(0) 推荐(0) 编辑
摘要: 首先,看看xp_cmdshell存在不,不存在的话先恢复下。Exec sp_configure 'show advanced options',1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell',1;RECONFIGURE;然后,Exec master.dbo.xp_cmdshell 'net user' 持行命令。SQL Server 阻止了对组件 'xp_cmdshell' 的 过程'sys.xp_cmdshell' 的访问,因为此组件已作为此服务器安全配置的一部分而被关 阅读全文
posted @ 2014-03-17 21:11 milantgh 阅读(813) 评论(0) 推荐(0) 编辑
摘要: SQL2005 在默认的设置中是删除了 XP_CMDSHELL的,因此也在注射过程中产生了点困难。后来经过查看MSSQL2005的手册才知道情况原来如此:用下面一句话就可以了解决了。EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;关闭一样.只是将上面的后面的那个"1"改成"0"就可以了.EXEC sp_configure 'show advanced opt 阅读全文
posted @ 2014-03-17 20:45 milantgh 阅读(199) 评论(0) 推荐(0) 编辑
  2014年3月16日
摘要: 1. 我们找到这么一个点,也是输入和输出都未过滤的一个点。相比教程第一例,其特殊之处在于,是输出在了 之间。http://activity.soso.com/common/setParentsInfo.php?callback=aaaaaaaaa如下图:callback参数未做过滤。 在【查看源代码】下,我们可以看到。缺陷网页源代码:2. 碰到这种情况,我们一般有以下解法。2.1 首先判断,是否过滤了 , / 等符号,2.2 如果都没有过滤,恭喜你,一般可以直接XSS了。代码如下:http://activity.soso.com/common/setParentsInfo.php?callb. 阅读全文
posted @ 2014-03-16 18:32 milantgh 阅读(4683) 评论(0) 推荐(0) 编辑
摘要: 1. XSS的存在,一定是伴随着输入,与输出2个概念的。2. 要想过滤掉XSS,你可以在输入层面过滤,也可以在输出层面过滤。3. 如果输入和输出都没过滤。 那么漏洞将是显而易见的。4. 作为第一个最基础的例子, 我们拿出的是一个什么都没过滤(其实还是有些转义的,主要没过滤)的例子。 这种例子出现在腾讯这种大网站的概率不是很高。 但是还是让我找到了一个。5. http://app.data.qq.com/?umod=commentsoutlet&act=count&siteid=3&libid=9&dataid=1480&score=1&func= 阅读全文
posted @ 2014-03-16 18:12 milantgh 阅读(576) 评论(0) 推荐(0) 编辑
摘要: XSS又叫CSS (Cross-Site Scripting) ,跨站脚本攻击。恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。一、XSS的种类:XSS攻击分成两类:1.一类是来自内部的攻击,主要指的是利用程序自身的漏洞,构造跨站语句,如:dvbbs的showerror.asp存在的跨站漏洞。2.一类是来自外部的攻击,主要指的自己构造XSS跨站漏洞网页或者寻找非目标机以外的有跨站漏洞的网页。如当我们要渗透一个站点,我们自己构造一个有跨站漏洞的网页,然后构造跨站语句,通过结合其它技术,如社会工程学等,欺骗目标 阅读全文
posted @ 2014-03-16 17:51 milantgh 阅读(405) 评论(0) 推荐(0) 编辑
摘要: 这个漏洞往往存在于客户端脚本,如果一个Javascript脚本访问需要参数的URL,且需要将该信息用于写入自己的页面,且信息未被编码,那么就有可能存在这个漏洞。(一)DOM—based XSS漏洞的产生DOM—based XSS漏洞是基于文档对象模型Document Objeet Model,DOM)的一种漏洞。DOM是一个与平台、编程语言无关的接口,它允许程序或脚本动态地访问和更新文档内容、结构和样式,处理后的结果能够成为显示页面的一部分。DOM中有很多对象,其中一些是用户可以操纵的,如uRI ,location,refelTer等。客户端的脚本程序可以通过DOM动态地检查和修改页面内容,它 阅读全文
posted @ 2014-03-16 17:40 milantgh 阅读(1398) 评论(0) 推荐(0) 编辑
摘要: 跨站脚本攻击(Cross-site scripting,通常简称为XSS)发生在客户端,可被用于进行窃取隐私、钓鱼欺骗、偷取密码、传播恶意代码等攻击行为。恶意的攻击者将对客户端有危害的代码放到服务器上作为一个网页内容, 使得其他网站用户在观看此网页时,这些代码注入到了用户的浏览器中执行,使用户受到攻击。一般而言,利用跨站脚本攻击,攻击者可窃会话COOKIE从而窃取网站用户的隐私,包括密码。XSS攻击使用到的技术主要为HTML和Javascript,也包括VBScript和ActionScript等。XSS攻击对WEB服务器虽无直接危害,但是它借助网站进行传播,使网站的使用用户受到攻击,导致网站 阅读全文
posted @ 2014-03-16 17:37 milantgh 阅读(2613) 评论(0) 推荐(0) 编辑
摘要: 现在市场上的主流网络安全产品可以分为以下几个大类:1、基础防火墙类,主要是可实现基本包过滤策略的防火墙,这类是有硬件处理、软件处理等,其主要功能实现是限制对IP:port的访问。基本上的实现都是默认情况下关闭所有的通过型访问,只开放允许访问的策略。2、IDS类,此类产品基本上以旁路为主,特点是不阻断任何网络访问,主要以提供报告和事后监督为主,少量的类似产品还提供TCP阻断等功能,但少有使用。3、IPS类,解决了IDS无法阻断的问题,基本上以在线模式为主,系统提供多个端口,以透明模式工作。在一些传统防火墙的新产品中也提供了类似功能,其特点是可以分析到数据包的内容,解决传统防火墙只能工作在4层以下 阅读全文
posted @ 2014-03-16 17:21 milantgh 阅读(2589) 评论(0) 推荐(0) 编辑