alert" />

黄色网页视频 I 影音先锋日日狠狠久久 I 秋霞午夜毛片 I 秋霞一二三区 I 国产成人片无码视频 I 国产 精品 自在自线 I av免费观看网站 I 日本精品久久久久中文字幕5 I 91看视频 I 看全色黄大色黄女片18 I 精品不卡一区 I 亚洲最新精品 I 欧美 激情 在线 I 人妻少妇精品久久 I 国产99视频精品免费专区 I 欧美影院 I 欧美精品在欧美一区二区少妇 I av大片网站 I 国产精品黄色片 I 888久久 I 狠狠干最新 I 看看黄色一级片 I 黄色精品久久 I 三级av在线 I 69色综合 I 国产日韩欧美91 I 亚洲精品偷拍 I 激情小说亚洲图片 I 久久国产视频精品 I 国产综合精品一区二区三区 I 色婷婷国产 I 最新成人av在线 I 国产私拍精品 I 日韩成人影音 I 日日夜夜天天综合

數據庫注入備忘?。。?/h1>
系統 2307 0

今天數據庫又被注入了。。。我%……——#¥%……**)——¥%——*
搞了一上午,終于把數據庫還原了過來。。。真不知道對方是怎么注入的,無意中聽同事說了一句,以前另一個同事說插入數據也可以用十六進制插入的,加上之前我看過一篇文章也是在構造SQL注入語句的時候有一大堆亂78糟的字符的。。自己試了一下,果然是可以用十六進制來插入數據。。如下:
這是普通的插入數據的SQL語句:
    
declare @str varchar(100)
set @str='<script>alert(123)</script>'
update tb_product set proName=proName+@str where proID = 35

  


這是采用十六進制插入數據的SQL語句:
    
declare @str varchar(100)
set @str=0x3C7363726970743E616C65727428313233293C2F7363726970743E
update tb_product set proName=proName+@str where proID = 54

  


以上SQL語句都可以執行,執行過后都是在proname字段的后頭加上<script>alert(123)</script>

0x3C7363726970743E616C65727428313233293C2F7363726970743E是怎么來的呢?0x是十六進制的開頭前綴,后面一大亂字母才是<script>alert(123)</script>,我們可用些可以查看十六進制的文本編輯器來轉換,如UltraEdit等,如圖:

數據庫注入備忘?。。? style=

把中間的那些字母間的空格去掉就可以了!??!

我在做該項目的時候插入數據時我沒把相應的HTML代碼去掉,只是在取出的時候把HTML代碼去掉了。不過只限于論壇,唉,還得把頁面所有的輸出全都要把HTML代碼去掉才行。

-->

更多文章、技術交流、商務合作、聯系博主

微信掃碼或搜索:z360901061

微信掃一掃加我為好友

QQ號聯系: 360901061

您的支持是博主寫作最大的動力,如果您喜歡我的文章,感覺我的文章對您有幫助,請用微信掃描下面二維碼支持博主2元、5元、10元、20元等您想捐的金額吧,狠狠點擊下面給點支持吧,站長非常感激您!手機微信長按不能支付解決辦法:請將微信支付二維碼保存到相冊,切換到微信,然后點擊微信右上角掃一掃功能,選擇支付二維碼完成支付。

【本文對您有幫助就好】

您的支持是博主寫作最大的動力,如果您喜歡我的文章,感覺我的文章對您有幫助,請用微信掃描上面二維碼支持博主2元、5元、10元、自定義金額等您想捐的金額吧,站長會非常 感謝您的哦!??!

發表我的評論
最新評論 總共0條評論