相关文章  
  • 教你检测你电脑上的间谍软件
  • 网页注册表被修改之迷及解决办法
  • 让你与 IE 弹出窗口彻底告别
  • 最容易被黑客盯上的注册表位置
  • 阐述企业网管监控的十种技巧
  • 六大必杀技:系统安全之对 IE 优化设置
  • 交换环境下 SNIFFER 的几种攻击技术手段
  • 金睛火眼—从进程中判断出病毒和木马
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    ASP 漏洞 SQL 注入的入侵方法1

      Q:ASP 漏洞 SQL 注入的入侵方法
      A:首先当然是用扫描器对这台服务器(以下简称主机A)进行常规的扫描,得到初步的信息。再用nmap -sS IP -P0 -p 139 ,透过防火墙查看是否开有139端口。从上面得到的信息我们可以简单的判断到:主机A的系统是什么,装有防火墙的话,一般是只允许80端口开放的。如果能够泄漏asp源文件,当然是最好不过的了,但是一般难得遇到。如果主机A有show files之类的CGI漏洞,我们就可以试着看能不能从conn.inc等可能存放密码的文件得到有用的信息。

        然后就要进入重点了,寻找突破口。由于主机A装有防火墙,所以就算其有其他的溢出漏洞都将会导致我们的不到shell(U漏洞就不讲了)。在

    页码:[1] [2] [3] [4] [5]1页、共5页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved