基于php+Mysql的SQL Injection 攻击技术

来源:网络 作者:admin 阅读: 字体:[ ] [打印] [关闭]
自定义标签 wzsp 未创建

内容提要:2003 年开始,喜欢脚本攻击的人越来越多,而且研究ASP下注入的朋友也逐渐多了起来,我看过最早的关于SQL注入的文章是一篇99年国外的高手写的,而现在国外的已经炉火纯青了,国内才开始注意这个技术,由此看来,国内的 ……

一、

站点访问日志

C:\Program Files\Apache Group\Apache2\logs\access.log 文件

01.
crawl-66-249-66-166.googlebot.com - - [15/Feb/2005:08:32:41 +0800] "GET /uploads/thumbs/1045.jpg HTTP/1.1" 403 286

上面的信息很明显了,是一个 Google bot.

不过这个日志文件记录了图片的访问信息,因为这个是我以前的LOG,
可以在Apache 中配置不记录对图片的请求写入日志文件中,
修改 CustomLog logs/access_log common 为下面的内容:
##############################################################
SetEnvIf Request_URI \.gif image-request
SetEnvIf Request_URI \.jpg image-request
SetEnvIf Request_URI \.png image-request
SetEnvIf Request_URI \.jpeg image-request

CustomLog logs/access_log common env=!image-request

# 避免对图片的请求出现在访问日志中
##############################################################


02.
shawl - E [15/Feb/2005:00:13:06 +0800] "GET /modules/istats/include/counter.php?sw=1024&sc=32&refer=&page=http://gi.2288.org:88/ HTTP/1.1" 200 -

计算机名为 Shawl ,登入服务器站点的用户名为 E ,接着是把用户信息写入一个统计程序。


03.
220.198.201.83 - - [16/Feb/2005:13:59:02 +0800] "GET /modules/wfdownloads/down22-139.htm HTTP/1.1" 200 47724

IP -- 访问时间 - 请求方式为 GET ,访问页面 /modules/wfdownloads/down22-139.htm ,协议为 HTTP/1.1


04.
crawl-66-249-64-13.googlebot.com - - [16/Feb/2005:14:12:30 +0800] "GET /robots.txt HTTP/1.0" 403 274

Googlebot 在读取 robots.txt的信息,以确定访问内容和访问权限。


05.
lj1145.inktomisearch.com - - [16/Feb/2005:14:16:33 +0800] "GET /robots.txt HTTP/1.0" 403 273

一个水货 bot 在访问站点。

lj1342.inktomisearch.com - - [16/Feb/2005:14:16:39 +0800] "GET /modules/myalbum/photo.php?lid=901&cid=34 HTTP/1.0" 200 46331

访问的页面。


06.
一位普通访客的访问信息:

218.15.245.42 - - [16/Feb/2005:14:20:50 +0800] "GET /modules/myalbum/photo1533-30.htm HTTP/1.1" 200 46327
218.15.245.42 - - [16/Feb/2005:14:20:47 +0800] "GET /modules/myalbum/photo1812-23.htm HTTP/1.1" 200 46530
218.15.245.42 - - [16/Feb/2005:14:21:02 +0800] "GET /themes/Emerald-G/style.css HTTP/1.1" 304 -
218.15.245.42 - - [16/Feb/2005:14:21:02 +0800] "GET /xoops.css HTTP/1.1" 304 -
218.15.245.42 - - [16/Feb/2005:14:21:02 +0800] "GET /themes/Emerald-G/style.css HTTP/1.1" 304 -
218.15.245.42 - - [16/Feb/2005:14:21:02 +0800] "GET /include

1234567891011121314151617下一页
[标签: 基于php+Mysql的SQL, Injection, 攻击技术] [打印] [关闭]
站长评论(0) 查看所有评论
相关新闻

热门新闻

推荐新闻