<%
dim fy_post,fy_get,fy_cook,fy_in,fy_inf,fy_xh,fy_db,fy_dbstr,aa
on error resume next
fy_in = "'|exec|insert|select|delete|update|count|chr|truncate|char|declare|--|script|*|char|set|(|)"
aa="heike.txt" '------------------------------------------如入侵記錄儲存檔案
fy_inf = split(fy_in,"|")
'1--------post部份------------------
if request.form<>"" then
for each fy_post in request.form
for fy_xh=0 to ubound(fy_inf)
if instr(lcase(request.form(fy_post)),fy_inf(fy_xh))<>0 then
flyaway1=""&request.servervariables("remote_addr")&","&request.servervariables("url")&"+'post'+"&fy_post&"+"&replace(request.form(fy_post),"'","*")&""
set fs=server.createobject("scripting.filesystemobject")
file.writeline flyaway1
file.close
set file=nothing
set fs=nothing
call aaa()
end if
next
next
end if
'2--------get部份-------------------
if request.querystring<>"" then
for each fy_get in request.querystring
for fy_xh=0 to ubound(fy_inf)
if instr(lcase(request.querystring(fy_get)),fy_inf(fy_xh))<>0 then
flyaway2=""&request.servervariables("remote_addr")&","&request.servervariables("url")&"+'get'+"&fy_get&"+"&replace(request.querystring(fy_get),"'","*")&""
set fs=server.createobject("scripting.filesystemobject")
file.writeline flyaway2
file.close
set file=nothing
set fs=nothing
call aaa()
end if
next
next
end if
'3--------cookies部份-------------------
if request.cookies<>"" then
for each fy_cook in request.cookies
for fy_xh=0 to ubound(fy_inf)
if instr(lcase(request.cookies(fy_cook)),fy_inf(fy_xh))<>0 then
flyaway3=""&request.servervariables("remote_addr")&","&request.servervariables("url")&"+'cook'+"&fy_cook&"+"&replace(request.cookies(fy_cook),"'","*")&""
set fs=server.createobject("scripting.filesystemobject")
file.writeline flyaway3
file.close
set file=nothing
set fs=nothing
call aaa()
end if
next
next
end if
sub aaa()
response.write "哈哈!你要倒霉了!"
response.write "
"response.end
end sub
%>
把上面的**拷貝到conn.asp中即可
SQL注入天書 ASP注入漏洞全接觸
在入門篇,我們學會了 注入的判斷方法,但真正要拿到 的保密內容,是遠遠不夠的。接下來,我們就繼續學習如何從資料庫中獲取想要獲得的內容,首先,我們先看看 注入的一般步驟 第一節 注入的一般步驟 首先,判斷環境,尋找注入點,判斷資料庫型別,這在入門篇已經講過了。其次,根據注入引數型別,在腦海中重構sql...
sql注入天書 asp注入漏洞全接觸
隨著b s模式應用開發的發展,使用這種模式編寫應用程式的程式設計師也越來越多。但是由於這個行業的入門門檻不高,程式設計師的水平及經驗也參差不齊,相當大一部分程式設計師在編寫 的時候,沒有對使用者輸入資料的合法性進行判斷,使應用程式存在安全隱患。使用者可以提交一段資料庫查詢 根據程式返回的結果,獲得某...
SQL注入漏洞
sql注入漏洞曾經是web應用程式的噩夢,cms bbs blog無一不曾受其害。sql注入的原理 以往在web應用程式訪問資料庫時一般是採取拼接字串的形式,比如登入的時候就是根據使用者名稱和密碼去查詢 string sql select top 1 from user where username...