오래 전에 수집 한 강력한 안티 -SQL 주사는 매우 좋습니다. 그렇지 않으면 모든 사람에게 보내지 않을 것입니다.
프로그램 코드
<%
'방지 시스템
Dim BQS, Berrc, Biii, Burl
bqs = request.servervaribles (query_string)
If request.servervariables (https) = off 다음 burl = http : // else burl = https : // end if
BURL = BURL & Request.ServerVariables (server_name)
request.servervariables (server_port) <> 80 인 경우 burl = burl & : & request.servervaribles (server_port)가 다음에 종료됩니다.
BURL = BURL & Request.ServerVariables (URL)
request.querystring <> burl = burl & request.qurystring end if
'burl = request.servervaribles (URL)
Dim Bnothis (61)
bnothis (0) = 순 사용자
bnothis (1) =@a
bnothis (2) =/추가
bnothis (3) = exec%20master.dbo.xp_cmdshell
Bnothis (4) = NET 로컬 그룹 관리자
bnothis (5) = 선택
bnothis (6) = count
Bnothis (7) = ASC
bnothis (8) = char
Bnothis (9) = 중간
bnothis (10) = cscript.exe
bnothis (11) = 선언
bnothis (12) = 삽입
bnothis (13) = 삭제
bnothis (14) = 드롭
bnothis (15) = 잘립니다
bnothis (16) = wscript.shell
Bnothis (17) =%20
Bnothis (18) =
bnothis (19) = 스크립트
bnothis (20) = System32
bnothis (21) = cmdshell
Bnothis (22) = Sysadmin
Bnothis (23) = ServerAdmin
bnothis (24) = setupadmin
Bnothis (25) = SecurityAdmin
Bnothis (26) = 디스카드민
Bnothis (27) = Bulkadmin
bnothis (28) = exec master.dbo.sp_addlogin
bnothis (29) = exec master.dbo.sp_password
bnothis (30) = exec master.dbo.sp_addsrvrolemember
bnothis (31) = 생성
bnothis (32) = exec xp_reg
bnothis (33) = 백업
Bnothis (34) = NET 로컬 그룹 관리
Bnothis (35) = ASC
bnothis (36) =+dir+
bnothis (37) = 드롭 테이블
Bnothis (38) = Exec Master.dboard
Bnothis (39) = Master.dboard
bnothis (40) = master.dbo.xp_regwrite
Bnothis (41) = Master.dbo.sysdatabases
bnothis (42) = 선언
bnothis (43) = exec sp_oacreate
bnothis (44) = exec sp_oamethod
bnothis (45) = xp_
bnothis (46) = sp_
Bnothis (47) =%2b
Bnothis (48) =%5c
bnothis (49) =@
bnothis (50) = sp_oamethod
bnothis (51) = sp_oasetproperty
bnothis (52) = sp_oastop
bnothis (53) = xp_regaddmultistring
bnothis (54) = xp_regdeletekey
bnothis (55) = xp_regdeleteValue
bnothis (56) = xp_regenumvalues
bnothis (57) = xp_regread
bnothis (58) = xp_regremovemultistic
bnothis (59) = xp_regwrite
bnothis (60) = 삽입
bnothis (61) =
berrc = false
biii = 0에서 ubound (bnothis)
인스트르 (BQS, Bnothis (biii)) <> 0 또는 악기 (Burl, Bnothis (biii)) <> 0 인 경우
berrc = true
끝 If
다음
그렇다면 Berrc
희미한 용맹
Validentry = true
mpty (session (login))이 아닌 경우 value = false
그렇다면 Validentry
const 형성 = 8
const create = true
희미한 fso
희미한 ts
마이 필레나 이름을 어둡게합니다
'Dim Strlog
희미한 스트리트, 스트립, 스트워드, 스트 루스, 스트링
myfilename = server.mappath (/visited_forum.txt)
set fso = server.createobject (scripting.filesystemobject_100502)
set ts = fso.opentextfile (myfilename, forAppending, create)
strip = request.servervariables (remote_addr) &
if strip = 그런 다음
strip = request.servariables (http_x_forwardded_for) & for) &
끝 If
strport = request.servervaribles (remote_port)
strwords = request.servervaribles (query_string)
strime = now ()
struser = request.servervaribles (http_user_agent)
'로그 텍스트 파일에 현재 정보를 작성하십시오.
Ts.Writeline 공격자의 세부 사항 :
Ts.Writeline 공격자 IP 주소 : & 스트립
Ts.Writeline 공격자 포트 : & Strport
Ts.WriteLine 클라이언트 기계 관련 환경 : & Struser
Ts.Writeline 공격 시간 : & Strongime
Ts.Writeline 공격 페이지 : & Burl
Ts.writeline 공격 선언문 : & 강력한
Ts.WriteLine ------------------------------------------------------ --------------------------------------------------------- ------------------------------------------------
ts.writeline
'다음에 Valuery를 확인할 세션 varialbe 만들기
세션 (로그인) = 예
ts = 아무것도 설정하지 않습니다
FSO = 아무것도 설정하지 않습니다
끝 If
response.write <script language = javaScript> alert ( '시스템 프롬프트 ↓/n/n 불법 문자 [& bqs &]를 입력하지 마십시오!/n/n ip [& strip & : & strport &]는 금지!/n/n이라면 관리자 QQ : XXXXXX '에 문의하십시오
응답. 엔드
끝 If
%>