如何利用SQL注入漏洞攻破一个WordPress网站
展开全部 要防止SQL注入其实不难,你知道原理就可以了。
所有的SQL注入都是从用户的输入开始的。
如果你对所有用户输入进行了判定和过滤,就可以防止SQL注入了。
用户输入有好几种,我就说说常见的吧。
文本框、地址栏里***.asp?中?号后面的id=1之类的、单选框等等。
一般SQL注入都用地址栏里的。
。
。
。
如果要说怎么注入我想我就和上面的这位“仁兄”一样的了。
你只要知道解决对吗? 对于所有从上一页传递过来的参数,包括request.form 、request.qurrystring等等进行过滤和修改。
如最常的***.asp?id=123 ,我们的ID只是用来对应从select 里的ID,而这ID一般对应的是一个数据项的唯一值,而且是数字型的。
这样,我们只需把ID的值进行判定,就可以了。
vbs默认的isnumeric是不行的,自己写一个is_numeric更好,对传过来的参数进行判定,OK,搞定。
算法上的话,自己想想,很容易了。
但是真正要做到完美的话,还有很多要计算的。
比如传递过来的参数的长度,类型等等,都要进行判定。
还有一种网上常见的判定,就是判定传递参数的那一页(即上一页),如果是正常页面传弟过来就通过,否则反之。
也有对' or 等等进行过滤的,自己衡量就可以了。
注意一点就是了,不能用上一页的某一个不可见request.form("*")进行判定,因为用户完全可以用模拟的形式“复制”一个和上一页完全一样的页面来递交参数。
...
怎样破解WORD文件的密码?
如何破解word密码?2008-02-25 13:25word数字密码破解软件下载:http://yxm02.go.nease.net/xz/zzrj/Wordpass.exe 工作繁忙难免产生意外,比如对重要的Word文档加密之后却把密码忘得一干二净,这几乎会发生在每个人的身上。
这时你可能会焦急万分,不过我劝你不要太紧张,有空来程序谷坐坐,一定会有好的答案的。
下面我们就来看看用穷举法暴力破解Word密码的程序,当然,为了简单起见,程序只针对密码是数字的情况做了处理,字符型的密码与此类似,不再多说了。
一、引言 大家都知道,Office家族跟VB有千丝万缕的联系,Microsoft Office组件中的所有应用程序都内建有VBA,这样就可以通过VB或VBA操作Word 应用程序中的对象,用穷举测试的办法达到找回丢失密码的目的,非常简单吧! 二、实现过程 下面来看一看程序的具体编制过程。
程序采用VB编程实现,需要机器安装有VB应用程序及Microsoft Office组件。
打开VB,新建一个VB工程,取名Proc_Word,将启动窗体命名为FrmMain,选择“工程”菜单中的“引用”,在“引用”对话框中选择 “Microsoft Word8.0 Object Library”(这一步很重要,你必须选择这一ActiveX部件,否则代码不能正确运行,顺便说一句,如果安装的是Office2000,那么应该选择“Microsoft Word9.0 Object Library”)。
同时在“工程”菜单中“部件”对话框中选择添加“Microsoft Windows common controls -2.5(sp2)”,以便在窗体设计中可以使用微调控件。
好了,现在可以动手编制程序了。
在刚才FrmMain窗体的左侧添加一个框架控件,并在此控件内加入一个驱动器列表框、一个目录列表框和一个文件列表框控件。
在FrmMain窗体的右下侧添加两个命令按钮,在右上侧添加三个标签控件、两个文本框控件和一个微调控件,你可以参考附图来设计。
接着,将框架的Caption属性设置成“请选择需要破译的Word文档”;保持目录列表框、驱动器列表框、文件列表框、文本框、微调控件缺省名称不 暴力破解 将文件列表框的Pattern属性设置成“*.DOC”,目的是只显示目录下的 Word文件;将第一个标签控件Caption属性设置成“该程序破译八位以下纯数字组合Word文档密码”,将第二个标签Caption属性设置成“解密进度”,将第三个标签Caption属性设置成“请选择破译密码位数”;将第二个文本框的Text属性设置成“4”,这是缺省密码位数;将微调按钮的 BuddyControl属性设置成Text2就能和第二个文本框关联,BuddyProperty 改成Text,Max、Min属性分别设置成“8”和“1”,表示最长密码位数和最短密码位数,将Wrap属性设置成True,将Increment属性设置成“1”,以便每单击一次加1或减1;将两个命令按钮的名称分别改成 “cmdopendoc”和“cmdquit”,Caption属性分别设置成“文件打开”、“系统退出”。
以上就把各控件的属性设置完了,接着编写代码也就不是什么难事儿了。
下面就是全部的源程序,适当的注释有助于大家理解程序。
你还可以通过设置断点来跟踪密码生成部分,看看程序编制的原理。
Private Sub cmdopendoc_Click() Dim wd As New Word.Application Dim strpath As String Dim pass As String Dim J, K, Pass_long As Integer Dim Max_num, Min_num, I As Long strpath = File1.Path & "\" & File1.FileName On Error Resume Next '程序开始 Pass_long = Val(Text2.Text) Max_num = 10 ^ Val(Text2.Text) Min_num = 10 ^ (Val(Text2.Text) - 1) Flag = 0 For K = 0 To Pass_long - 1 Max_num = 10 ^ (Pass_long - K) Min_num = 10 ^ (Pass_long - (K + 1)) For J = 0 To Pass_long - 1 cmdopendoc.MousePointer = 11 For I = IIf(Pass_long - K = 1, 0, Min_num) + J To Max_num Step Pass_long Text1.Text = pass Text1.Refresh pass = String(K, "0") & I Flag = wd.Documents.Open(FileName:=strpath, passworddocument:=pass) '如果解密成功,打开文档,显示密码,退出过程 If Flag 0 Then Label1.Caption = "文档密码" Label1.Refresh Text1.Text = pass wd.Visible = True cmdopendoc.MousePointer = 0 Exit Sub End If Next I Next J Next K MsgBox "密码位数不对,请重新输入" End Sub Private Sub cmdquit_Click() End End Sub Private Sub Dir1_Change() File1.Path = Dir1.Path End Sub Private Sub Drive1_Change() Dir1.Path = Drive1.Drive End Sub Private Sub File1_DblClick() Call cmdopendoc_Click End Sub 三、几点说明 需要说明的是,穷举法解密对系统资源的耗用是十分惊人的,在解密的过程中最好不要运行其他应用程序。
针对其巨大的资源耗用量,我在程序中采用了一个小技巧,那就是用密码位数作为循环的步长进行刺探。
也就是说如果你的密码是3位的话,那么程序将依次尝试100、103、106……997、 101、104……998、102、105……999结束,加快了查找密码的速度(东渐: 其实大家可以动手算一算,到底是快了许多,还是快了一点,还是根本没有提高速度^_^)。
该程序在Win98/NT+VB6.0环境下测试通过,笔者随便试了一个5位数密码,在PⅡ300、128MB内存的机器上,10分钟左右即可解开。
当然,...
word文档加密了,忘了密码了,我怎么才能解开???
首先创建一个word文档,使用窗体保护的方式保护文档,工具->;保护文档->Check“仅允许在文档中进行此类编辑”->Choose“填写窗体”,此时会弹出一个密码框,输入2次密码(我这里选择123作为word文件密码),这样,该文档就已经被保护起来了。
然我们来破解它,打开刚才创建的word文档,文件->;另存为->;选择HTML格式,存为一个HTML文档,用记事本打开该HTML文件,搜索"",你会看到5BCECF7A的字样(如果你的密码是用的123的话)。
接着我们用UltraEdit或其他类似的工具打开最初受保护的Word文档,搜索7ACFCE5B,搜索到后,都用8个0来代替,存盘。
此时的Word文档的密码就被清空了,你就可以自己取消文档保护了,密码就不用输入了,按个回车了事。
Word Password Recovery Master 3.0.0.1这个工具怎么样?会泄露我破...
多功能密码破解软件 V4.5http://www.skycn.com/soft/16016.html目前本版本可以破解Access97/2000/xp密码,Word/Excel97/2000/xp、SQLSERVER(本地和远程)、windows98登陆密码、ZIP/RAR文件密码,星号密码察看,可以察看任何显示为*的密码内容(网页除外)。
请勿用于非法用途,对用户使用本软件所产生的后果,作者不负任何法律责任,请谨慎使用本软件。
进QQ时出现提示,说密码已被泄漏
为了便于对网吧的管理,有许多网吧管理员都给电脑装上了各种网吧管理软件,虽然利用这些软件可以更好地对网吧进行管理,但是使用了这些软件,电脑的一些重要功能就无法使用了,比如说,使用软驱、打开下载的文件、压缩文件夹等等,这些设置让许多网友都比较头疼。
在这些网吧管理软件中,“美萍安全卫士”的用户最多,接下来我们以“美萍安全卫士”为例来看看来如何察看硬盘中的文件以及对此该如何进行防范。
漏洞:打开IE浏览器后,在地址栏中输入“C:”后按“回车”键便可以察看硬盘中的资源。
防范:这种方法算是比较古老的了,我们只要在美萍安全卫士的“设置”窗口中使“管理”选项卡的“选项”选项卡将“禁止IE从地址栏访问硬盘资源”复选框选中即可。
漏洞:点击IE浏览器菜单中的“文件/另存为”,然后在弹出的窗口中选中任意一个文件夹,接下来按Shift F10键调出鼠标右键,选择其中的“资源管理器”或“我的电脑”便可以打开选中的文件夹,由此便可以查看硬盘中的文件。
防范:在“管理”选项卡中选择“禁止”选项卡,然后点击“加入”按钮输入“浏览”便可以禁止“资源管理器”窗口的打开,而“我的电脑”的窗口没有固定的关键字,所以无法直接禁止此窗口,但是我们选中的文件夹是在“我的文档”文件夹中,要想利用这种方法打开“我的电脑”的窗口,就必须经过“我的文档”,这样我们可以再次加入“My Documents”来禁止“我的文档”窗口的打开,由此也可以禁止“我的电脑”窗口的打开。
漏洞:现在想要通过Windows自带的应用程序来察看硬盘中的文件已经比较困难了,但是我们还有更简单的方法:打开聊天工具QQ,然后点击面板上的“TE浏览器”图标启动TE浏览器,美萍所做的设置对IE管用,但是对TE却一点用都没有。
不信?你在TE浏览器的地址栏中输入“C:”看看,是不是什么都出来了?防范:你可以利用上文介绍的方法将“Tencent Explorer”加入到“管理”选项卡的“禁止”选项卡中,但是这显然不是最好的办法。
其实你可以将“C:Program FilesInternet Explorer”文件夹中“Iexplore.exe”文件复制到“C:Program FilesTencent”文件夹中,然后删除Tencent文件夹中的“Tbrowser.exe”文件,最后将复制过来的“Iexplore.exe”文件改名为“Tbrowser.exe”,现在继续点击那个“TE浏览器”图标看看,弹出便是IE浏览器了。
从另外一个角度讲也算禁止了TE浏览器。
建议的保护模式:现在的硬盘容量都比较大,我们可以多分出一个区来,将“我的文档”的路径更改到此分区中,然后将QQ、IE下载路径等等文件夹全部转移到这个分区中,将其余的分区隐藏,最后将这个分区在桌面上建立一个快捷方式,这样不但可以满足大家下载、使用软盘等等需要,还可以方便地删除QQ聊天纪录,保护个人的隐私。
注意:请不要利用本文所介绍的方法破坏网吧硬盘中的数据,由此产生的后果,笔者概不负责!在网吧上网会泄密吗?是的!在打开文件、输入各种密码或用QQ与朋友聊天时,都会在机器上留下踪迹,从而泄漏个人机密。
为安全起见,你应该在离开时抹去这些痕迹。
1.开始菜单泄密 在Windows的开始菜单中,会有最近访问文件的记录。
当你离开网吧后,其他人完全可以通过点击“开始→文档”打开你最近看过的文件,所以,操作完文档后一定要记住清除它们。
解决办法:点击Windows的“开始”→“设置”→“任务栏和开始菜单”→“开始菜单程序”,点击“文档菜单”项目中的“清除”键即可。
2.微软的Office软件泄密 如果在网吧使用微软的Office软件编辑过重要文件,那你可要小心了,因为Office软件会在“文件”菜单中列出最近打开过的文件,其他人可以轻而易举地看到,甚至能把这些文件复制一份带走!解决办法:以Word为例,具体做法是,选择Word中的“工具”→“选项”→“常规”,把复选框“列出最近所用文件数”前面的“打勾”标记去掉即可。
3.回收站泄密 Win9X/ME有个特性,往往并不是真正删除了文件,而是把它转移到回收站中了,而回收站中的文件是可以恢复的!所以,用完后一定要及时清空回收站!解决办法:打开回收站,点击“文件”→“清空回收站”或者选取要删除的文件,点击“文件”→“删除”,这样操作后就真正把文件删除了。
4.一些临时文件泄密 平时如果够仔细,你会发现在电脑有一些临时文件,这些临时文件是在安装或运行某些软件时产生的,由于某种原因(如软件本身的原因或突然断电等)没能被及时删除。
这些临时文件在个人电脑上顶多是占据一些硬盘空间,没什么隐患,但在网吧就不一样了,别人完全可以通过查看这些文件来了解你的喜好,揣测你曾经干过些什么。
解决办法:关闭所有运行的软件程序后,进入c:windowstemp目录下,删除里面的文件。
注意:有些临时文件可能删不掉,那就重新启动一次再试试看吧!5.浏览网址(URL)泄密 为了方便用户,Windows98具有历史记录功能,能将用户以前的各种操作一一记录下来(如运行的程序、浏览的网站、查找过的内容等)。
但任何事情都有两个方面,历史记录同时也带来了泄密的可能。
有些人会...
请说出所有病毒的名字~说明其中几种最厉害的
一、ANI病毒 病毒名称:Exploit.ANIfile 病毒中文名:ANI病毒 病毒类型:蠕虫 危险级别:★★ 影响平台:Windows 2000/XP/2003/Vista 描述: 以Exploit.ANIfile.b为例,“ANI毒”变种b是一个利用微软Windows系统ANI文件处理漏洞(MS07-017)进行传播的网络蠕虫。
“ANI毒”变种b运行后,自我复制到系统目录下。
修改注册表,实现开机自启动。
感染正常的可执行文件和本地网页文件,并下载大量木马程序。
感染本地磁盘和网络共享目录下的多种类型的网页文件(包括*.HTML,*.ASPX,*.HTM,*.PHP,*.JSP,*.ASP),植入利用ANI文件处理漏洞的恶意代码。
自我复制到各逻辑盘根目录下,并创建autorun.inf自动播放配置文件。
双击盘符即可激活病毒,造成再次感染。
修改hosts文件,屏蔽多个网址,这些网址大多是以前用来传播其它病毒的站点。
另外,“ANI毒”变种b还可以利用自带的SMTP引擎通过电子邮件进行传播。
二、U盘寄生虫 病毒名称:Checker/Autorun 病毒中文名:U盘寄生虫 病毒类型:蠕虫 危险级别:★★ 影响平台:Win 9X/ME/NT/2000/XP/2003 描述:Checker/Autorun“U盘寄生虫”是一个利用U盘等移动设备进行传播的蠕虫。
“U盘寄生虫”是针对autorun.inf这样的自动播放文件的蠕虫病毒。
autorun.inf文件一般存在于U盘、MP3、移动硬盘和硬盘各个分区的根目录下,当用户双击U盘等设备的时候,该文件就会利用Windows系统的自动播放功能优先运行autorun.inf文件,而该文件就会立即执行所要加载的病毒程序,从而破坏用户计算机,使用户计算机遭受损失。
三、熊猫烧香 病毒名称:Worm/Viking 病毒中文名:熊猫烧香 病毒类型:蠕虫 危险级别:★★★ 影响平台:Win 9X/ME/NT/2000/XP/2003 描述:以Worm/Viking.qo.Html“威金”变种qo(熊猫烧香脚本病毒)为例,该病毒是由“熊猫烧香”蠕虫病毒感染之后的带毒网页,该网页会被“熊猫烧香”蠕虫病毒注入一个iframe框架,框架内包含恶意网址引用 ,这样,当用户打开该网页之后,如果IE浏览器没有打上补丁,IE就会自动下载并且执行恶意网址中的病毒体,此时用户电脑就会成为一个新的病毒传播源,进而感染局域网中的其他用户计算机。
四、“ARP”类病毒 病毒名称:“ARP”类病毒 病毒中文名:“ARP”类病毒 病毒类型:木马 危险级别:★★★ 影响平台:Win 9X/ME/NT/2000/XP/2003 描述:通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞或者实现“man in the middle” 进行ARP重定向和嗅探攻击。
用伪造源MAC地址发送ARP响应包,对ARP高速缓存机制的攻击。
当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机和路由器,让所有上网的流量必须经过病毒主机。
其他用户原来直接通过路由器上网现在转由通过病毒主机上网,切换的时候用户会断一次线。
切换到病毒主机上网后,如果用户已经登陆了传奇服务器,那么病毒主机就会经常伪造断线的假像,那么用户就得重新登录传奇服务器,这样病毒主机就可以盗号了。
五、代理木马 病毒名称:Trojan/Agent 病毒中文名:代理木马 病毒类型:广告程序 危险级别:★★ 影响平台:Win 9X/ME/NT/2000/XP/2003 描述:以“代理木马”变种crd为例, Trojan/Agent.crd是一个盗取用户机密信息的木马程序。
“代理木马”变种crd运行后,自我复制到系统目录下,文件名随机生成。
修改注册表,实现开机自启。
从指定站点下载其它木马,侦听黑客指令,盗取用户机密信息。
六、网游大盗 病毒名称:Trojan/PSW.GamePass 病毒中文名:网游大盗 病毒类型:木马 危险级别:★ 影响平台:Win 9X/ME/NT/2000/XP/2003 描述:以Trojan/PSW.GamePass.hvs为例,“网游大盗”变种hvs是一个木马程序,专门盗取网络游戏玩家的帐号、密码、装备等。
七、鞋匠 病毒名称:Adware/Clicker 病毒中文名:鞋匠 病毒类型:广告程序 危险级别:★ 影响平台:Win 9X/ME/NT/2000/XP/2003 描述:以Adware/Clicker.je为例,“鞋匠”变种je是一个广告程序,可弹出大量广告信息,并在被感染计算机上下载其它病毒。
“鞋匠”变种je运行后,在Windows目录下创建病毒文件。
修改注册表,实现开机自启。
自我注册为服务,服务的名称随机生成。
侦听黑客指令,连接指定站点,弹出大量广告条幅,用户一旦点击带毒广告,立即在用户计算机上安装其它病毒。
八、广告泡泡 病毒名称:Adware/Boran 病毒中文名:广告泡泡 病毒类型:广告程序 危险级别:★★ 影响平台:Win 9X/ME/NT/2000/XP/2003 描述:以 Adware/Boran.e为例,“广告泡泡”变种e是一个广告程序,采用RootKit等底层技术编写,一旦安装,很难卸载彻底。
该程序会在C:\Program Files\MMSAssist下释放出病毒文件。
在后台定时弹出广告窗口,占用系统资源,干扰用户操作。
九、埃德罗 病毒名称:TrojanDownloader 病毒中文名:埃德罗 病毒类型:广告程序 危险级别:★ 影响平台:Win 2000/XP/2003 描述: Adware/Adload.ad“埃德罗”变种ad是一个广告程序,在被感染计算机上强制安装广告。
十、IstBar脚本 病毒名称:...
C语言编程“Hello,world”应该怎们弄
展开全部 步骤如下: 1、打开我们的Visual C++ 6.0软件,我使用的为中文版,软件主界面如下图所示: 2、然后点击上图工具栏中的文件,里面有个新建菜单,然后我们可以设置一下我们的工作空间,如下图所示: 3、接下来,再点击工具栏下的文件,里面有个新建菜单,点击它,出现下图的对话框: 4、点击确定即可,创建出一个helloworld.c的小程序,然后我们就可以编写我们的Hello World小程序了。
此时就需要我们的VC++ 6.0来编译此程序,编译无错误才运行此程序,编译按钮和运行按钮如下图的红色箭头处: 5、可以点击组建工具栏下的编译菜单项,然后再点击执行菜单项,也有快捷键,按Ctrl+F7编译此程序,按Ctrl+F5运行此程序。
编译无错误的话,点击运行按钮后如下图所示: 扩展资料: C语言特点: 1、C语言是一个有结构化程序设计、具有变量作用域(variable scope)以及递归功能的过程式语言。
2、C语言传递参数均是以值传递(pass by value),另外也可以传递指针(a pointer passed by value)。
3、不同的变量类型可以用结构体(struct)组合在一起。
4、只有32个保留字(reserved keywords),使变量、函数命名有更多弹性。
5、部份的变量类型可以转换,例如整型和字符型变量。
6、通过指针(pointer),C语言可以容易的对存储器进行低级控制。
7、预编译处理(preprocessor)让C语言的编译更具有弹性。
...
转载请注明出处51数据库 » wordpass漏洞