网站SQL被多次注入 谁能帮帮我啊? sql注入 解决方案 » 免费领取超大流量手机卡,每月29元包185G流量+100分钟通话, 中国电信官方发货 参数化SQL RUL传输的字符要加密 服务器安全配置 数据库漏洞检测 WWW.JIAJU120.COM 就是这个站给人攻击了 数据处理参数化http://topic.csdn.net/u/20090708/09/B78444EE-9081-4FF7-8AA5-BA6F9B1D9FDC.html IIS日志也分析过了 找不到痕迹 防sql注入:1、参数化拼凑sql2、URL重写3、避免使用字符串中URL后传递参数4、数据库给不同用户设置操作权限5、限制提取信息文本框输入的长度6、使用存储过程... 通过网页控制防止sql 注入的语句 有sql语句的地方尽量用参数化查询对textbox的内容尽量用htmlEncode编码用 javascript限制输入长度,输入格式,如果是必要的地方可以在字符串中插入 char 类型字符来连接,然后显示时再split分割,再组合我是新手,只知道他们是通过textbox里输入 sql拼凑语句或者html代码使之跟你的查询语句合并成一个完整的语句。但是我才如果有人在地质栏里输入地址的时候代邮?id=XXX这样的东西的话,我想他们是不是可以也利用这个来传递不同的值呢? 2009-12-17 10:10:54.28 spid55 使用 'xpstar.dll' 版本 '2000.80.2039' 来执行扩展存储过程 'sp_MSgetversion'。2009-12-17 10:10:54.78 spid55 已将配置选项 'show advanced options' 从 1 改为 1。请运行 RECONFIGURE 语句以安装。。2009-12-17 10:10:54.78 spid55 错误: 15457,严重度: 0,状态: 12009-12-17 10:10:54.93 spid55 使用 'xplog70.dll' 版本 '2000.80.2039' 来执行扩展存储过程 'xp_msver'。2009-12-17 11:49:06.82 spid51 已将配置选项 'show advanced options' 从 1 改为 1。请运行 RECONFIGURE 语句以安装。。2009-12-17 11:49:06.82 spid51 错误: 15457,严重度: 0,状态: 1这是在数据库日志里发现的 请问这是不是有人在攻击啊? 尽量使用参数或存储过程操作数据库严格监测URL传递的参数,判断是否有危险关键字 用C#做个拼图游戏,谁懂? Dictionary泛型如何做参数使用 有熟悉面部识别的吗? 为什么这段DataSet导向Excel的代码不对? 串口读数据SerialPort中Readline的使用 初识C# ,大侠进来看一下,谢谢:) 有哪些方法在两个窗体中传递数据 请问能不能不用Enable属性,让控件不接受鼠标和键盘活动的,用Enable变灰太难看了,谢谢! 编码方式寻求解释! 有谁知道.NET 2003安装盘里sp3,急 第一个C#应用程序 关于Winodows服务的问题
http://topic.csdn.net/u/20090708/09/B78444EE-9081-4FF7-8AA5-BA6F9B1D9FDC.html
...
对textbox的内容尽量用htmlEncode编码
用 javascript限制输入长度,输入格式,
如果是必要的地方可以在字符串中插入 char 类型字符来连接,然后显示时再split分割,再组合我是新手,只知道他们是通过textbox里输入 sql拼凑语句或者html代码使之跟你的查询语句合并成一个完整的语句。
但是我才如果有人在地质栏里输入地址的时候代邮?id=XXX这样的东西的话,我想他们是不是可以也利用这个来传递不同的值呢?
2009-12-17 10:10:54.78 spid55 已将配置选项 'show advanced options' 从 1 改为 1。请运行 RECONFIGURE 语句以安装。。
2009-12-17 10:10:54.78 spid55 错误: 15457,严重度: 0,状态: 1
2009-12-17 10:10:54.93 spid55 使用 'xplog70.dll' 版本 '2000.80.2039' 来执行扩展存储过程 'xp_msver'。
2009-12-17 11:49:06.82 spid51 已将配置选项 'show advanced options' 从 1 改为 1。请运行 RECONFIGURE 语句以安装。。
2009-12-17 11:49:06.82 spid51 错误: 15457,严重度: 0,状态: 1
这是在数据库日志里发现的 请问这是不是有人在攻击啊?
严格监测URL传递的参数,判断是否有危险关键字