mysql fatch array_脚本入侵的基本概念

脚本简单地说就是一条条的文字命令,这些文字命令是我们可以看到的(如可以用记事本打开查看、编辑),脚本程序在执行时,是由系统的一个解释器,将其一条条的翻译成机器可识别的指令,并按程序顺序执行

脚本在网站系统中的位置:

网站软件部分主要由三大部件组成:1,WEB服务程序;2,数据库程序;3,WEB语言代码(脚本)

WEB语言有以下几类:

HTML---扩展名HTM,HTML;动态HTML(DHTML)后缀DHTML;XML---文件扩展名XML;http://rss.xinhuanet.com/rss/native.xml;XHTML---文件扩展名,XHTML;

PERL----文件扩展名,PL或任何扩展名; 示例http://dev.w3.org/cvsweb/validator/httpd/cgi-bin/Attic/checklink.pl

PHP---PHP或者无护展名 示例:http://adpsearch.163.com/index.php

;ColdFusion---文件扩展名,CFM 示例:http://webboy.net/presentation/validation.cfm

ASP 或ASP.NET----护展名ASP.ASPX;示例:http://online.jiangmin.com/chadu.asp

http://www.fodonline.com/default.aspx

CGI----扩展名CGI或PL;  示例http://httpd.apache.org/download.cgi

JAVE----文件护展名.JSP示例:http://www.miibeian.gov.cn/login.jsp

其中CGI,PHP,ASP(ASPX),JSP即是最常见的脚本.

============================================================================

WEB服务程序

Apache和MicrosoftIIS

===========================================================================

数据库服务程序

ACCECC,MYSQL,MSSQL,Oracle

WEB服务器是心脏,数据库服务器是大脑,WEB语言(脚本)就像是四肢,执行各种动作,并把结果返回给'大脑'!

脚入侵的核心,就是掌握脚本编写不慎形成的漏洞及其关联的数据库漏洞的利用技术

最常见几种脚本类型:PHP,ASP(ASPX),JSP,常见WEB服务程序:MicrosoftIIS,Apache,

常见数据库服务程序:ACCSECC,MYSQL,MSSQL,Oracle

网站脚本,WEB服务程序.数据库服务程序常见的组合包括:PHP+Apache+MYSQL  ASP+MicrosoftIIS+ACCSECC ASP+Microsoft IIS+mssql  ASPX+Microsoft IIS+Mssql  JSP+TOMCAT+Oracle(比较少见)

上面列举的搭配只是最常见并不是绝对,例如也有PHP+MicrosoftIIS+MSSQL

判断方法,一,通过后缀判定脚本种类,以上面所说的确常见类型推测数据库类型及WEB服务程序类型,以及根据

网站的规模类型来推测:大站单独服务器的一般用MSSQL数据库(依靠经验)

二,在WEB服务器允许返回错误提示的情况下,通过出错.输入不存在的文件名可获取WEB服务程序.如                                                                                                                                                                                                                        果

从数据库返回错误得知数据库类型,,ACCSECC库报错通常为 Microsoft JET Database Engine 错误 '80004005'

MYSQL数据库报错通常为      Warningmysql_fatch_array mysql_fatch_object 则为MYSQL数据库

MSSQL数据库的出错通常为Microsoft OLE DB Provider for SQL Server 错误 '80040e14'

Microsoft OLE DB Provider for ODBC Drivers

三,通过COOKIE判断  使用COOKIE读取工具,看COOKIE中的关键字推测

cookie里面的重要数据进行加密,  当使用到cookies数据的时候 ,到服务器段进行解密

可以直接使用: javascript:alert(document.cookie);读取cookie 或者使用旁注工具 Domain (明小子), 同时也可以获取到session信息,就可以判断服务器脚本

java:  JSESSIONID=D464D1F95BC8FF8742D64E1338DEEAA8

aspnet   ASP.NET_SessionId=okh0kt55x3ihtf45pnkde555

asp: ASPSESSIONIDASABCTAS=FKALOGGACOMGJGJFJBLPJFCI

注入防止:

处理请求的特殊字符, 如:  --  ' 等 。

像这样的字符,应该不给予处理,直接返回前台,报告非法请求

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值