- 注册时间
- 2008-9-13
- 最后登录
- 1970-1-1
- 在线时间
- 0 小时
- 阅读权限
- 200
- 积分
- 0
- 帖子
- 24482
- 精华
- 4
- UID
- 9
  
|
网站被挂马大部分都是因为程序存在SQL注入漏洞导致,如果您的网站经常被挂马?又找不出程序哪儿有漏洞?请试试这个吧!/ g4 i, U) f! @6 {1 B; s
-----------------安装建议-----------------------------------------------------------------
0 Q1 M" z. L$ N3 _1.就是调用主文件的时候,最好采用绝对路径调用,防止因路径问题引起一些不必要的麻烦。
! c S! d9 `! H8 P: F如:3 g8 Y# }1 i6 ~& K2 o, D' P
<!--#include virtual="/Neeao.com/Neeao_SqlIn.Asp"-->
1 h% t3 \( {* W9 `- V( e6 l$ ]2.安装的时候,最好能在文件头部调用,有时候可能有些程序在调用数据库连接文件的时候,并不是在头部,如:
, p7 N+ J, C# |$ N, Z" G8 G; T" x<%: D, k9 ~6 ~, f/ t+ [6 B* B) U
search=Request.QueryString("search")
/ G; q( Z. \: I%>
) ~1 i/ i! b& h) o. J7 a<!--#include file="inc/conn.asp" -->. I9 a9 P) |/ ?' O! j0 o
数据查询语句,将search变量带入sql语句。
' W0 [# R3 ^) e7 O9 f这种情况下,虽然conn.asp文件调用了防注入系统,但是一样是没用的,因为sql防注入系统是在变量search通过get获取参数后被调用的,因而就不能防止注入了。
; [, K+ H8 _6 t+ r解决方法:将每个文件调用的conn.asp写到代码最上部,比如,上面的:4 T3 [( n" T) `4 `% @
<!--#include file="inc/conn.asp" -->, q6 _3 j6 J. `
<%* s8 Q( l0 Y2 ]0 J, A& ]; |
search=Request.QueryString("search")
/ T. Z/ }' `9 \, s& E$ S%>+ c! N+ o" j, G8 p# r* z
这样写的话,就能防止search变量被注入了。4 S' X3 C: Q7 K/ g A
文件说明:2 N& v6 Y) w0 c& n l
Neeao_SqlIn.Asp 防SQl注入主文件,需要注意以下几点:
4 [2 x' c* e6 N9 q" bNeeao_sql_admin.asp 后台管理文件& ^& m5 v. Y3 {; z
-----------------使用方法------------------------------------------------------------------
' d6 w9 f) X1 g2 |9 S* x4 x1 m4 b6 p注意:请用记事本打开Neeao_sql_admin.asp修改里面的管理密码!
s+ v: @ N* S使用方法很简单,,5 a, w3 x0 r- Y, L$ I1 Z
只要在需要防注入的页面头部用
N2 a; T6 e% w1 a5 p<!--#include virtual="/Neeao.com/Neeao_SqlIn.Asp"-->. \/ a; [) b, u2 d2 p0 P) ` C
就可以做到页面防注入~~
Q6 _" V/ g/ i+ w如果想整站防注,就在网站的一个公用文件中,如数据库链接文件conn.asp中!
1 i/ }5 B( L% Q0 H! [+ [5 Q+ U添加<!--#include virtual="/Neeao.com/Neeao_SqlIn.Asp"-->来调用本软件
3 b3 T$ a2 R4 E; C需要注意的是,在添加到数据库连接文件中,为了不和程序发生冲突,
z7 {. j( \) b6 ^9 f; R4 q$ _需添加在文件代码的最底部!
- Z: `4 u9 l4 P0 z |
附件: 你需要登录才可以下载或查看附件。没有帐号?注册
|