我們是保護網路安全 不是破壞 所以請大家見諒
首先我們在新聞裡插入一句話
然後備份菜刀連線 /admin/databackup/3.asp
下面我們找到我們注入漏洞的檔案,在檔案的頂部加上我們的防注入**comphonorbig.asp這個檔案裡
/comphonorbig.asp?id=35
'dim yisenceinje_post,yisenceinje_get,yisenceinje_in,yisenceinje_inf,yisenceinje_xh,yisenceinje_db,yisenceinje_dbstr
'您可以在yisenceinje_in中新增要過濾的引數,用#號隔開
yisenceinje_in = ''#;#and#exec#insert#select#delete#update#count#chr#mid#master#truncate#char#declare'
yisenceinje_inf = split(yisenceinje_in,'#')
'判斷post引數
if request.form<>'' then stopinjection(request.form)
'判斷get引數
if request.querystring<>'' then stopinjection(request.querystring)
'判斷cookies引數
if request.cookies<>'' then stopinjection(request.cookies)
function stopinjection(values)
for each yisenceinje_get in values
for yisenceinje_xh=0 to ubound(yisenceinje_inf)
if instr(lcase(values(yisenceinje_get)),yisenceinje_inf(yisenceinje_xh))<>0 then
response.write ''
response.write '非法操作!系統已經記錄下來你的當前操作:
' response.write '操作ip:'&request.servervariables('remote_addr')&'
' response.write '操作時間:'&now&'
' response.write '操作頁面:'&request.servervariables('url')&'
' response.write '提交資料:'&values(yisenceinje_get)
response.end
end if
next
next
end function
ok 現在我們去訪問注入點就沒有了
這個只是單個檔案的防注入 多防注入的方法是:我們可以看一下** 看他呼叫了那個檔案 比如這個注入點的檔案呼叫了inc資料夾下的conn.asp 那麼我們直接把**加在conn.asp的資料夾頂部就可以了
SQL 注入漏洞修復
一 include filter.inc.php檔案,搜尋 大概在46行的樣子 return svar 修改為return addslashes svar 二 member mtypes.php檔案,搜尋 大概在71行的樣子 query update dede mtypes set mtypenam...
命令注入 漏洞修復 OpenSSH 命令注入漏洞
cnnvd編號 cnnvd 202007 1519 危害等級 高危 cve編號 cve 2020 15778 漏洞型別 作業系統命令注入 威脅型別 本地 漏洞簡介 openssh openbsd secure shell 是openbsd計畫組的一套用於安全訪問遠端計算機的連線工具。該工具是ssh協...
CCDEBUG 軟體修復終極教程教程
一 工具 1 鑷子 2 smartrf flashprogrammer 3 另外一只好的ccdebug 二 現象及修復方法 1 按上圖藍線所示用鑷子短接,後電腦可以看到驅動 2 二將ccdebug接到電腦usb口上 方法二 1 按上圖藍線所示用鑷子短接,後電腦看不到如下驅動 4 將更新過程式的ccd...