Αυτό το άρθρο είναι ένα άρθρο καθρέφτη της αυτόματης μετάφρασης, κάντε κλικ εδώ για να μεταβείτε στο αρχικό άρθρο.

Άποψη: 11300|Απάντηση: 0

[Πηγή] Έξυπνη χρήση ενεργοποιητών για την αποτροπή της έγχυσης SQL στη βάση δεδομένων

[Αντιγραφή συνδέσμου]
Δημοσιεύτηκε στις 8/2/2015 12:29:37 μ.μ. | | |

Τα χαρακτηριστικά του ιστότοπου είναι ότι δεν υπάρχουν πλέον ύποπτα αρχεία στα αρχεία του ιστότοπου και ο ιστότοπος είναι βασικά αρχιτεκτονική διακομιστή ASP+SQLS. Ανοίξτε τη βάση δεδομένων από το διαχειριστή εταιρείας και μπορείτε να δείτε ότι η δέσμη ενεργειών Trojan έχει προστεθεί στη δέσμη ενεργειών της βάσης δεδομένων και στους χαρακτήρες του πεδίου.
  Ανοίξτε το αρχείο καταγραφής ιστότοπου και μπορείτε να δείτε ότι ο κώδικας προστέθηκε μέσω SQL injection.

  Σε καμία περίπτωση, αφαιρέστε πρώτα το σενάριο μέσω του αναλυτή ερωτημάτων, ευτυχώς, ο χάκερ κρεμάει το άλογο εξακολουθεί να είναι σχετικά κανονικό, μπορείτε να το διαγράψετε ταυτόχρονα, να γράψετε το σενάριο εκκαθάρισης για κάθε πίνακα στη βάση δεδομένων στον αναλυτή ερωτημάτων και, στη συνέχεια, να το εκτελέσετε αμέσως, εντάξει, ανοίξτε τον ιστότοπο, ο κόσμος είναι καθαρός. Το σενάριο εκκαθάρισης δίνεται παρακάτω:

ΕΝΗΜΕΡΩΣΗ όνομα πίνακα σύνολο ονόματος πεδίου = ΑΝΤΙΚΑΤΑΣΤΑΣΗ (όνομα πεδίου, url χάκερ ,)

   Εάν το μολυσμένο πεδίο είναι κείμενο, είναι πιο ενοχλητικό και ορισμένα δεδομένα ενδέχεται να χαθούν κατά τη διαδικασία μετατροπής για τη μετατροπή του τύπου κειμένου σε varchar(8000) μέσω της συνάρτησης μετατροπής

   Μετά την εκκαθάριση, το σενάριο εκκαθάρισης sql θα αποθηκευτεί, είναι όλα καλά, μετά από δύο ώρες, ο ιστότοπος έχει κλείσει ξανά!

   Έπρεπε να εκτελέσω ξανά τον αναλυτή ερωτημάτων, να εκτελέσω το σενάριο και να το διαγράψω. Είναι πραγματικά ξεκάθαρο, αλλά οι άνθρωποι πρέπει πάντα να κοιμούνται, επομένως δεν μπορείτε να πιάσετε μυστικά εκεί με χάκερ.

   Ξαφνικά νομίζοντας ότι αυτή είναι η βιβλιοθήκη sqlserver, η Microsoft πρέπει να έχει μια λύση, δεν μπορούμε να την εμποδίσουμε να κοιτάξει τη βάση δεδομένων για να κρεμάσει έναν δούρειο ίππο, αλλά μπορούμε να την κάνουμε ανεπιτυχή. Αυτό συμβαίνει με σκανδάλες!

   Όποιος είναι εξοικειωμένος με τα εναύσματα γνωρίζει ότι το sql2000 εισάγει και τροποποιεί πρώτα δεδομένα στον προσωρινό πίνακα που έχει εισαχθεί και στη συνέχεια τα τοποθετεί στον αντίστοιχο πίνακα. Το μπλοκάρισμα των βημάτων των χάκερ βρίσκεται σε αυτόν τον προσωρινό πίνακα!

  Ο κώδικας του κρεμασμένου αλόγου χάκερ έχει αυτή τη λέξη, γιατί μόνο με αυτόν τον τρόπο μπορεί ο πελάτης να ανοίξει τον ιστότοπο ταυτόχρονα για να χτυπήσει τον ιστότοπο του μεγάλου χάκερ, οπότε ας ξεκινήσουμε από εδώ.

   Ο κωδικός ενεργοποίησης δίνεται παρακάτω:



      

ΔΗΜΙΟΥΡΓΙΑ ονόματος ερεθίσματος

στο όνομα του πίνακα
για ενημέρωση,εισαγωγή
Όπως
Δηλώστε @a varchar(100) - Πεδίο καταστήματος 1

Δηλώστε @b varchar(100) - Πεδίο καταστήματος 2

Δηλώστε @c varchar(100) -- Πεδίο καταστήματος 3

επιλέξτε @a=Πεδίο 1, @b=Πεδίο 2, @c=Πεδίο3 από το εισαγόμενο
if(@a like %script% ή @b like %script% ή @c like %script%)
αρχίζω   
      Συναλλαγή ROLLBACK   
Τέλος



Η έννοια αυτού του εναύσματος είναι να ορίσετε πρώτα τρεις μεταβλητές και να αποθηκεύσετε τις τρεις που αποθηκεύονται εύκολα στον πίνακα που έχει εισαχθεί

Το πεδίο τύπου συμβολοσειράς που ξεκίνησε ο χάκερ και στη συνέχεια χρησιμοποίησε like για να κρίνει ασαφή εάν η τιμή περιέχει τη λέξη σενάριο και, αν ναι, να επαναφέρει τη συναλλαγή χωρίς να αναφέρει σφάλμα, έτσι ώστε να παραλύσει ο χάκερ και να τον κάνει να πιστεύει λανθασμένα ότι έχει κρεμάσει το άλογο.

Οι φίλοι που έχουν κλείσει το τηλέφωνο μπορούν να πάρουν αυτό το σενάριο και να το τροποποιήσουν ανάλογα, κάτι που θα διασφαλίσει ότι ο ιστότοπος δεν θα κλείσει. Επιπλέον, υπάρχει επίσης ένας τύπος κειμένου για πεδία που είναι εύκολο να κρεμαστούν, αλλά αυτός ο τύπος είναι πιο ενοχλητικός στην αντιμετώπιση και έχει παρατηρηθεί ότι οι χάκερ συχνά κρεμούν πολλά πεδία ταυτόχρονα για να κρεμάσουν ένα τραπέζι, οπότε εφόσον ένα πεδίο είναι ανεπιτυχές, ολόκληρος ο πίνακας είναι ανεπιτυχής




Προηγούμενος:Ο εγγεγραμμένος λογαριασμός του Code Farmer Network δεν έλαβε κωδικό επαλήθευσης μέσω email ή σύνδεσμο ενεργοποίησης
Επόμενος:Ο κωδικός πρόσβασης της οθόνης κλειδώματος του iPhone έχει οριστεί μόνο σε 4 ψηφία; Ρωγμή σε 10 λεπτά
Αποκήρυξη:
Όλο το λογισμικό, το υλικό προγραμματισμού ή τα άρθρα που δημοσιεύονται από το Code Farmer Network προορίζονται μόνο για μαθησιακούς και ερευνητικούς σκοπούς. Το παραπάνω περιεχόμενο δεν θα χρησιμοποιηθεί για εμπορικούς ή παράνομους σκοπούς, άλλως οι χρήστες θα υποστούν όλες τις συνέπειες. Οι πληροφορίες σε αυτόν τον ιστότοπο προέρχονται από το Διαδίκτυο και οι διαφορές πνευματικών δικαιωμάτων δεν έχουν καμία σχέση με αυτόν τον ιστότοπο. Πρέπει να διαγράψετε εντελώς το παραπάνω περιεχόμενο από τον υπολογιστή σας εντός 24 ωρών από τη λήψη. Εάν σας αρέσει το πρόγραμμα, υποστηρίξτε γνήσιο λογισμικό, αγοράστε εγγραφή και λάβετε καλύτερες γνήσιες υπηρεσίες. Εάν υπάρχει οποιαδήποτε παραβίαση, επικοινωνήστε μαζί μας μέσω email.

Mail To:help@itsvse.com