- 博客(2)
- 收藏
- 关注
原创 web安全
现在动网最新版本是7.0+SP2。应该说安全性已经是很高的了。所以从脚本本身的问题去突破它难度不小。但是我们可以从外部的一些途径间接“搞定”动网.现在IIS+ASP+SQL2000的组合是比较常见的。而一个网站运用大量的ASP脚本程序,难免不出纰漏。如果一台主机上存在某个SQL注入点,而这台主机又安装有动网SQL版的话,基本上可以得出结论:这个动网就是你的了。下面来看一下实例。 一、 首
2004-12-31 10:48:00 715
原创 SQL Server口令密码对照表
SQL Server在1433端口传输的数据大部分是明文的,这包括IP地址,连接用户名,成功和失败消息这样一来,就很容易使用嗅探器嗅探在这个网段内SQL Server的相关信息,得到用户名和IP后,就差口令了,其实SQL的口令加密是十分脆弱的. 昨天我用了半小时,整理了一份口令字符对照表,在分析SQL Server加密口令的时候,同时发现了SQL Server一个不大不小的BUG----如
2004-12-31 10:38:00 1500
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人