かなり前に収集された強力な抗SQL注射は非常に良いです。そうでなければ、皆に送られません!
プログラムコード
<%
'注入防止システム
DIM BQS、BERRC、BIII、BURL
bqs = request.servervariables(query_string)
if request.servervariables(https)= off then burl = http:// else burl = https:// end if
burl = burl&request.servervariables(server_name)
if request.servervariables(server_port)<> 80 then burl = burl&:&request.servervariables(server_port)end if
burl = burl&request.servervariables(url)
request.querystring <> burl = burl&&request.qurystring end if
'burl = request.servervariables(url)
dim bnothis(61)
Bnothis(0)=ネットユーザー
bnothis(1)=@a
bnothis(2)=/add
bnothis(3)= exec%20master.dbo.xp_cmdshell
Bnothis(4)= Net LocalGroup管理者
bnothis(5)= select
bnothis(6)= count
Bnothis(7)= ASC
Bnothis(8)= char
Bnothis(9)= MID
bnothis(10)= cscript.exe
Bnothis(11)=宣言
bnothis(12)=挿入
bnothis(13)= delete
Bnothis(14)=ドロップ
Bnothis(15)=切り捨てられます
bnothis(16)= wscript.shell
Bnothis(17)=%20
bnothis(18)=
Bnothis(19)=スクリプト
Bnothis(20)= System32
Bnothis(21)= cmdshell
Bnothis(22)= sysadmin
bnothis(23)= serveradmin
bnothis(24)= setupadmin
bnothis(25)= securityAdmin
bnothis(26)= diskadmin
Bnothis(27)= bulkadmin
bnothis(28)= exec master.dbo.sp_addlogin
bnothis(29)= exec master.dbo.sp_password
bnothis(30)= exec master.dbo.sp_addsrvrolemember
bnothis(31)= create
bnothis(32)= exec xp_reg
Bnothis(33)=バックアップ
Bnothis(34)= net localgroup管理
Bnothis(35)= ASC
Bnothis(36)=+dir+
Bnothis(37)=ドロップテーブル
bnothis(38)= exec master.dboard
bnothis(39)= master.dboard
bnothis(40)= master.dbo.xp_regwrite
bnothis(41)= master.dbo.sysdatabase
Bnothis(42)=宣言
Bnothis(43)= exec sp_oacreate
bnothis(44)= exec sp_oamethod
bnothis(45)= xp_
bnothis(46)= sp_
Bnothis(47)=%2b
Bnothis(48)=%5c
bnothis(49)=@
Bnothis(50)= sp_oamethod
Bnothis(51)= sp_oasetproperty
Bnothis(52)= sp_oastop
bnothis(53)= xp_regaddmultistring
bnothis(54)= xp_regdeletekey
bnothis(55)= xp_regdeletevalue
bnothis(56)= xp_regenumvalues
bnothis(57)= xp_regread
bnothis(58)= xp_regremovemultistic
bnothis(59)= xp_regwrite
bnothis(60)=挿入
Bnothis(61)=
berrc = false
biii = 0からubound(bnothis)
If strust(bqs、bnothis(biii))<> 0またはinstr(burl、bnothis(biii))<> 0
berrc = true
ifを終了します
次
Berrcの場合
薄暗い価値
Validentry = True
mpty(session(login))でない場合はvalue = false
Validentryの場合
const forming = 8
const create = true
薄暗いfso
薄暗いts
dim myfilename
'Dim Strlog
薄暗いstrtime、ストリップ、strwords、sruse、strport
myfilename = server.mappath(/visited_forum.txt)
fso = server.createobject(scripting.filesystemobject_100502)を設定します
ts = fso.opentextfile(myfilename、forappending、create)を設定
strip = request.servervariables(remote_addr)&
If Strip = then
strip = request.servervariables(http_x_forwardded_for)&for)&
ifを終了します
strport = request.servervariables(remote_port)
strwords = request.servervariables(query_string)
strtime = now()
Struser = request.servervariables(http_user_agent)
'現在の情報をテキストファイルに記録します。
ts.writeLine攻撃者の詳細:
Ts.WriteLine攻撃者IPアドレス:&Strip
Ts.WriteLine攻撃者ポート:&Strport
Ts.WriteLineクライアントマシン関連環境:&Struser
Ts.WriteLine攻撃時間:&Strongime
Ts.WriteLine攻撃ページ:&Burl
Ts.WriteLine Attack Statement:&Strongs
Ts.WriteLine ------------------------------------------------------------------------------------------------ -------------------------------------------------------------- ----------------------------------------------
Ts.WriteLine
'次回の価値を確認するためにセッションの変動を作成します
セッション(ログイン)=はい
ts =何も設定しません
FSO =何も設定しません
ifを終了します
respons.write <スクリプト言語= javascript> alert( 'システムプロンプト↓/n/n違法な文字[&bqs&]を入力しないでください!禁止!
Response.End
ifを終了します
%>