基于php+Mysql的SQL Injection 攻击技术

来源:网络 作者:admin 阅读: 字体:[ ] [打印] [关闭]
自定义标签 wzsp 未创建

内容提要:2003 年开始,喜欢脚本攻击的人越来越多,而且研究ASP下注入的朋友也逐渐多了起来,我看过最早的关于SQL注入的文章是一篇99年国外的高手写的,而现在国外的已经炉火纯青了,国内才开始注意这个技术,由此看来,国内的 ……

File does not exist: I:/gi-2288/modules/newbb/wordpress
[Sat Feb 05 06:26:53 2005] [error] [client 66.196.91.20] File does not exist: I:/gi-2288/modules/cdbase
[Sat Feb 05 06:34:05 2005] [error] [client 66.196.91.19] File does not exist: I:/gi-2288/modules/cdbase

错误目录。


 

三、其它

01. 如何知道站点什么时候被 Spider扒窃?

这个其实很简单(Apache), 只要为站点建立日志文件就可以知道 搜索引擎是什么时候收录站点的了.
ErrorLog "G:/Apache/dummy-gi.2288.org.88-error_log"

不过我的作法可能有点另类,
因为我把 .txt文件全部都限制了,意思是:只有在本地链接中链过去的 .txt文件才允许被访问,
所以 Spider访问的时候会在站点日志中看到出错提示.

[Tue Feb 15 12:13:44 2005] [error] [client 66.249.64.77] client denied by server configuration: I:/zh-2288-66/robots.txt
这是虚拟主机中的第一个 robots.txt错误提示,也就是这个时候搜索引擎收录了该站点.

限制外部链接的内容:

SetEnvIfNoCase Referer "^http://gi.2288.org:88/" local_ref=1
<FilesMatch ".(gif|jpg|png|jpeg|zip|rar|exe|swf|txt)">
Order Allow,Deny
Allow from env=local_ref
</FilesMatch>


/****************************************************************\
*
* author : Emerald<btbtd@yahoo.com.cn>
*
* homepage : http://gi.2288.org:88/
*
* Seo-Gi : http://seo.2288.org:99
*
* sitename : 绿色学院 - Green Institute
*
* date : 2005-01-24
*
\****************************************************************/

 
上一页1234567891011121314151617
[标签: 基于php+Mysql的SQL, Injection, 攻击技术] [打印] [关闭]
站长评论(0) 查看所有评论
相关新闻

热门新闻

推荐新闻