- 注册时间
- 2008-9-13
- 最后登录
- 1970-1-1
- 在线时间
- 0 小时
- 阅读权限
- 200
- 积分
- 0
- 帖子
- 24482
- 精华
- 4
- UID
- 9
  
|
网站被挂马大部分都是因为程序存在SQL注入漏洞导致,如果您的网站经常被挂马?又找不出程序哪儿有漏洞?请试试这个吧!; l( K% N8 [1 O$ K6 ~
-----------------安装建议-----------------------------------------------------------------
# n* R/ a7 E! H$ y D1.就是调用主文件的时候,最好采用绝对路径调用,防止因路径问题引起一些不必要的麻烦。" ?# \$ O" z# {+ G* ]0 ` x. a
如:
) E0 t# G+ ]0 p$ Y! _& ^1 }<!--#include virtual="/Neeao.com/Neeao_SqlIn.Asp"-->8 ]: x9 x3 _" P3 |
2.安装的时候,最好能在文件头部调用,有时候可能有些程序在调用数据库连接文件的时候,并不是在头部,如:
/ l8 ^5 f& d+ h- ?. y0 z<%% j- |4 T! f! ^6 k. a6 z
search=Request.QueryString("search")
- [ p" r" L$ ?# Z+ {%>2 N% n9 Y" b5 A4 ~7 |
<!--#include file="inc/conn.asp" -->
1 _% b( H9 } E' p% o: U; j数据查询语句,将search变量带入sql语句。
; Q+ x. a$ b$ n, Y( e这种情况下,虽然conn.asp文件调用了防注入系统,但是一样是没用的,因为sql防注入系统是在变量search通过get获取参数后被调用的,因而就不能防止注入了。5 H6 J, u0 [0 t9 G* x; C( k: z' b' c
解决方法:将每个文件调用的conn.asp写到代码最上部,比如,上面的:
; F. e: U+ n/ E<!--#include file="inc/conn.asp" -->
, Z: g! n7 w) K0 v% E7 T6 G) ]<%
8 e' W' K1 m1 W P% p7 lsearch=Request.QueryString("search")
8 c% `+ ?1 b/ g5 a%>
G! U; I( F/ J$ r& q这样写的话,就能防止search变量被注入了。
3 n0 E0 K5 h& Q3 k) `" |- R. G文件说明:9 R3 [: B; t* ?8 ]9 h# C
Neeao_SqlIn.Asp 防SQl注入主文件,需要注意以下几点:0 I, c, a- u" I$ A& X# E% F
Neeao_sql_admin.asp 后台管理文件' G9 M/ u! ]$ `
-----------------使用方法------------------------------------------------------------------
1 }+ t) [& J% `注意:请用记事本打开Neeao_sql_admin.asp修改里面的管理密码!
+ n/ R" j( t* n0 p$ O" `! T使用方法很简单,,) ~6 ^; N6 I+ O$ o# D# j% W
只要在需要防注入的页面头部用 ' H* {+ ], \& E6 _
<!--#include virtual="/Neeao.com/Neeao_SqlIn.Asp"-->
8 q7 ~ i$ q: r- K! ~5 W9 w就可以做到页面防注入~~
( c$ v5 m) [5 o如果想整站防注,就在网站的一个公用文件中,如数据库链接文件conn.asp中!& h. n$ E3 i. ?2 M# W' s7 r
添加<!--#include virtual="/Neeao.com/Neeao_SqlIn.Asp"-->来调用本软件( V3 _# _; p+ S v
需要注意的是,在添加到数据库连接文件中,为了不和程序发生冲突,
5 a$ b1 {" b( R" D! i4 Y: j需添加在文件代码的最底部!
- @5 K5 F8 u8 g4 g |
附件: 你需要登录才可以下载或查看附件。没有帐号?注册
|