**:
提示資訊:<%
ifrequest("action")=""then
response.write"不用我多說什麼了吧!"
endif
'sqlserver資料庫的備份與恢復!
ifrequest("action")="backupdatabase"then
dimsqlserver,sqlname,sqlpassword,sqllogintimeout,databasename,bak_file,act
sqlserver=trim(request("sqlserver"))
sqlname=trim(request("sqlname"))
sqlpassword=trim(request("sqlpassword"))
sqllogintimeout=15
databasename=trim(request("databasename"))
bak_file=trim(request("bak_file"))
bak_file=replace(bak_file,"$1",databasename)
act=lcase(request("act"))
ifdatabasename=""then
response.write"沒有輸入資料庫名稱!"
else
ifact="backup"then
setsrv=server.createobject("sqldmo.sqlserver")
srv.logintimeout=sqllogintimeout
srv.connectsqlserver,sqlname,sqlpassword
setbak=server.createobject("sqldmo.backup")
bak.database=databasename
bak.devices=files
bak.action=0
bak.initialize=1
'bak.replace=true
bak.files=bak_file
bak.sqlbackupsrv
iferr.number>0then
response.writeerr.number&"
"response.writeerr.description&""
endif
response.write"備份成功!"
elseifact="restore"then
'恢復時要在沒有使用資料庫時進行!
setsrv=server.createobject("sqldmo.sqlserver")
srv.logintimeout=sqllogintimeout
srv.connectsqlserver,sqlname,sqlpassword
setrest=server.createobject("sqldmo.restore")
rest.action=0'fulldbrestore
rest.database=databasename
rest.devices=files
rest.files=bak_file
rest.replacedatabase=true'forcerestoreoverexistingdatabase
iferr.number>0then
response.writeerr.number&"
"response.writeerr.description&""
endif
rest.sqlrestoresrv
response.write"恢復成功!"
else
response.write"請選擇備份或恢復!"
endif
endif
endif
%>
python注入攻擊 mySql 注入攻擊
注入攻擊 1.原理 a.只要是帶有引數的動態網頁且此網頁訪問了資料庫,那麼就有可能存在sql注入 b.字串拼接和沒有判斷使用者輸入是否合法 導致使用者可以玩填字遊戲 sql注入攻擊會導致的資料庫安全風險包括 刷庫 拖庫 撞庫。2.簡單解決方法 預防字串拼接 可以使用變數繫結避免注入攻擊.以查詢語句為...
kali攻擊命令大全 利用msf攻擊win10
攻擊環境 攻擊者系統 虛擬機器下kali linux靶機系統 win10 需要開啟easy file sharing服務 攻擊者ip 10.3.134.27靶機ip 10.3.37.56攻擊者和靶機在同乙個wifi下,保證在同一網段裡,能互相ping通。漏洞利用 esayfilesharing 準備...
注入攻擊之sql注入
在1998年,一位名為rfp的黑客發表了一篇題為 nt web technology vulnerabilities 的文章 注入攻擊的兩個條件 1 使用者能夠克制資料的輸入 在這裡,使用者能夠控制變數 2 原本要執行的 憑藉了使用者的輸入 一般輸入乙個 單引號就能引起執行查詢語句的語法錯誤,有些伺...