彻底解决asp注入漏洞

本人最近研究彻底解决asp注入漏洞的方法!希望大家多提建议
原理,就是象java一样使用preparestatement.
下面例子连接的是sql server数据库
代码如下:
PrepareSql.asp
<% ' 定义数据库操作常量 Const adStateClosed = 0 Const adOpenForwardOnly = 0, adOpenKeyset = 1, adOpenDynamic = 2, adOpenStatic = 3 Const adLockReadOnly = 1, adLockPessimistic = 2, adLockOptimistic = 3, adLockBatchOptimistic = 4 Const adCmdText = 1, adCmdTable = 2, adCmdStoredProc = 4, adExecuteNoRecords = 128 Const adBigInt = 20, adBoolean = 11, adChar = 129, adDate = 7, adInteger = 3, adSmallInt = 2, adTinyInt = 16, adVarChar = 200 const adParamInput = 1, adParamOutput = 2, adParamInputOutput = 3, adParamReturnValue = 4 %>
<%Class PrepareSQL Private cmdPrep Private m_String Private m_Sql Private m_conn public function setconn(conn) set m_conn=conn end function Public Function prepare(sql) set cmdPrep=nothing SET cmdPrep=Server.CreateObject("ADODB.Command") set cmdPrep.ActiveConnection=m_conn cmdPrep.CommandText =sql End Function Public Function setInt(theValue ) cmdPrep.Parameters.Append cmdPrep.CreateParameter("", adInteger, adParamInput,, theValue) End Function Public Function setDate(theValue ) cmdPrep.Parameters.Append cmdPrep.CreateParameter("", adVarChar, adParamInput, 100, theValue) End Function Public Function setBoolean(theValue ) cmdPrep.Parameters.Append cmdPrep.CreateParameter("", adBoolean, adParamInput, 1, theValue) End Function Public Function setString(theValue ) if(len(theValue)=0 )then cmdPrep.Parameters.Append cmdPrep.CreateParameter("", adVarChar, adParamInput, 1, theValue) else cmdPrep.Parameters.Append cmdPrep.CreateParameter("", adVarChar, adParamInput, lenb(theValue), theValue) end if End Function Public Function execute() set execute=cmdPrep.Execute End Function End Class%>

test.asp


<% Dim ps Dim cn set cn=server.CreateObject("adodb.connection") Dim strcn strCn="driver={SQL server};server=127.0.0.1;uid=sa;pwd=test;database=PUBS" cn.Open strCn set ps=new PrepareSql ps.setconn cn ps.prepare "select * from user where id =?" ps.setint 1 dim rs set rs=ps.execute %>

本人最近研究彻底解决asp注入漏洞的方法!希望大家多提建议
原理,就是象java一样使用preparestatement.
下面例子连接的是sql server数据库
代码如下:
PrepareSql.asp

test.asp

Ghost网络克隆傻瓜教程

        在很多朋友都想学到网络克隆技术。但是网络上有那么几篇网络克隆的文章,并不是一那么准确。所以这次小申子决定推出傻瓜教程系列第二弹.网络克隆篇。

       本方法经过实验,绝对通过。而且只要网络好,系统没问题,绝对不会出现问题。恩,好,不多说废话了,现在开始我们的教程。

  首先.我们做好一张母盘.并将操作系统目录里的TEMP目录里的东西,以及临时文件夹全部清空.之后将母盘系统备份到另外一块硬盘上.

  首先确认备份的系统有一个比较大的分区.并确认能装下你的硬盘备份.

  将准备好的另外一块硬盘挂在你做好的机器上.之后重新启动到DOS模式,启动GHOST.

  选择LOCAL→DISK→TO IMAGE.之后选择你的母盘,按回车

  选择你你准备好的一个足够大的分区

  给文件起个名字..按回车

  它会问你压缩方式.选NO是不压缩.FAST是快速压缩.HIGH是高压缩率.

  由于我选的都是HIGH,而且从来没出过什么问题,在这里也推荐你使用.

 

  因为FAT32格式分区最大只能识别2G的文件.所以每到达2G时候,会提示你会重新建立文件.

  好了,文件建立完了,我们该建立GHOST服务器了.启动WINDOWS打开GHOSTSRV.EXE文件.我们讲在后面提供下载,也可以在GHOST企业版里找到.之后

  给服务器起一个名字.我起的名字是shenzi

  选择克隆客户端

  之后选择你备份到另外一个硬盘的备份文件.

  点击 接受客户的按扭

 

  好了,现在服务器已经进入接收状态了.

 

  之后到客户端,就是你准备要克地机器.在GHOST.EXE文件所在的目录里,创建一个WATTCP.CFG的文件.此文件是指定IP以及网关的.如果没有此文件GHOST会自动扫描DHCP服务器.不推荐使用DHCP服务器.所以我们用DOS的命令,EDIT建立一个WATTCP.CFG的文件吧.

  在GHOST.EXE所在的目录里输入 edit空格wattcp.cfg

  好,之后我们建立以下内容
  IP=你这台机器所指定的IP.为了避免重复,尽量使用机器号.

  NETMASK=子网掩玛,根据IP规则设置.

  GATEWAY=网关.就是建立了GHOST服务器的IP地址.

 

  好了,之后驱动网卡.执行RTSPKT空格0X60,0X60是给网卡的一个中断.这里必须给网卡一个中断.否则你也驱动不起你的网卡.我用的中断是0X60.

  之后进入GHOST.选择MULTICASTING

  它会问你服务器名字.在这里输入你起的服务器名字.按回车

 

  选择硬盘.按回车

  在这里可以重新修改分区大小,如果没有特别要求,选择OK继续.

  确认开始.选YES

  好了,现在你的客户端已经进入接收状态了.

 

  好了,在去GHOST服务器看看把,看你是不是在服务器已经看到了别的机器的IP和MAC地址了呢.

  等把客户端全部连接上之后,就可以选择开始传送进行网络克隆了.

  好了,我们的教程到这里就结束了,不过提醒大家,网络GHOST的机器尽量不要超过50台.如果出现问题,那麻烦的可是你了哦.如果有机器断线,请关闭那台机器等待,大约5分钟后会记为超时.GHOST还会继续运行.另外有一些网卡驱动执行完后会锁住键盘.请大家自己建立批处理文件就可以了.

  恩,就说这么多了,如果还有什么不明白地地方,欢迎加我QQ讨论.我地QQ号码是150966.希望多来高手.......

  相关软件下载

  Ghostsrv.exe 建立GHOST服务器所需要的软件

  Ghost.exe 和GHOSTSRV对应的GHOST版本.

  Rtspkt.com 8139系列网卡FOR DOS版驱动

  Wattcp.cfg 已经建立好的CFG文件,只是给大家看的,

  请大家自己制作此文件.

 

破解Windows(2000、XP、2003)开机用户登陆密码

第1种方法:

用地一个方法破解,可以先用xp启动盘进入ms-dos提示符下,然后将c:\winnt\system32\sam文件删除。这样就可以进去了

第2种:

我们知道在Windows XP中提供了“net user”命令,该命令可以添加、修改用户账户信息,其语法格式为:   net user [UserName [Password | *] [options]] [/domain]
net user [UserName {Password | *} /add [options] [/domain]
net user [UserName [/delete] [/domain]]   

每个参数的具体含义在Windows XP帮助中已做了详细的说明,在此笔者就不多阐述了。好了,我们现在以恢复本地用户“zhangbq”口令为例,来说明解决忘记登录密码的步骤:

1、重新启动计算机,在启动画面出现后马上按下F8键,选择“带命令行的安全模式”。
2、运行过程结束时,系统列出了系统超级用户“administrator”和本地用户“zhangbq”的选择菜单,鼠标单击“administrator”,进入命令行模式。
3、键入命令:“net user zhangbq 123456 /add”,强制将“zhangbq”用户的口令更改为“123456”。若想在此添加一新用户(如:用户名为abcdef,口令为123456)的话,请键入“net user abcdef 123456 /add”,添加后可用“net localgroup administrators abcdef /add”命令将用户提升为系统管理组“administrators”的用户,并使其具有超级权限。
4、重新启动计算机,选择正常模式下运行,就可以用更改后的口令“123456”登录“zhangbq”用户了。 要不试试这个方法

第3种方法:

介绍一种简单实用的方法给大家,在Windows2000系统下试验成功了,其它类型的操作系统可以用类似的方法顺利破解登录密码。

方法原理:操作系统在第一次安装时,都会提示用户输入Windows登录密码,然后将它保存到SECURITY文件中,以便日后恢复用。

说明:SECURITY文件有两处存放,一处在c:/winnt/system32/config目录下,一处在c:/winnt/repair目录下;前者会随着用户的修改密码而不断保存新的修改结果,而后者则是在第一次安装系统时,用户输入密码后不再改变

前提:您的硬盘启动分区不可以是NTFS格式的,否则DOS下看不到该分区
方法:在纯DOS环境下,用c:/winnt/repair下的SECURITY文件覆盖c:/winnt/system32/config下的同名文件即可。注意先备份c:/winnt/system32/config下的SECURITY文件。

重新启动计算机进入系统,问题解决了,此时必须用您第一次装操作系统时输入的那个密码登录。 

下面是pop使用过的方法,应该能解决大多数的系统密码:

1、光盘法
  现在购买的像番茄花园、深度、雨林木风、电脑公司GHOST等光盘均有此功能,开机的时候选择“清除系统密码”选项就可以了

2、使用软件
Active Password Changer Pro 3.0 光盘版(推荐使用迅雷下载)
ftp://down.x6x8.com/gjjx/DOSgjx/PASSWORD.rar

DOS下修改IP和DNS的地址信息的批处理+可保存记录的IP自动切换软件

pop:搜集了一下DOS修改IP和DNS的方法,很实用。顺便提供一个软件。

代码一:(直接修改IP信息)

@echo off
rem eth //eth 为网卡名称,可在网络连接中查询,如“本地连接”
set eth=本地连接
rem ip //ip 为你想更改的IP
set ip=192.168.1.3
rem gateway //gateway 为网关地址
set gateway=192.168.1.1
rem netmasks //netmasks 为子网掩码
set netmasks=255.255.255.0
rem dns //dns 为首选DNS
set dns=202.103.24.68
rem dns2 //dns2 为备用DNS
set dns2=202.103.44.150
echo 正在将 %eth% 的IP更改到: %ip% 请等候...
rem
if %gateway%==none netsh interface ip set address %eth% static %ip% %netmasks% %gateway% > nul
if not %gateway%==none netsh interface ip set address %eth% static %ip% %netmasks% %gateway% 1 > nul
if %dns%==none netsh interface ip set dns %eth% static %dns%> nul
if not %dns%==none netsh interface ip set dns %eth% static %dns%> nul
if %dns2%==none netsh interface ip add dns %eth% %dns2%> nul
if not %dns2%==none netsh interface ip add dns %eth% %dns2% 2> nul
ipconfig /flushdns
echo..............................................................................
echo                        当前计算机IP详情:
echo..............................................................................
ipconfig /all
echo..............................................................................
echo                    成功将 %eth% 的IP更改为: %ip%
echo..............................................................................
pause

代码二:(删除原有的IP信息然后重新填写)

netsh interface ip delete dns "本地连接" addr=all
netsh interface ip add dns "本地连接" addr=202.103.24.68
netsh interface ip add dns "本地连接" addr=202.103.44.150
netsh interface ip add address "本地连接" 192.168.1.3 255.255.255.0
netsh interface ip add address "本地连接" gateway=192.168.1.1 gwmetric=2
ipconfig /flushdns

代码三:(通过DCHP自动获取IP信息)

netsh interface ip set address name="本地连接" source=dhcp
netsh interface ip set dns name="本地连接" source=dhcp
ipconfig /flushdns

可保存记录的IP自动切换软件:
笔记本经常在各个地方走来走去,IP修改比较烦,做了一个IP自动切换工具,可以保存记录。

http://files.cnblogs.com/edobnet/IpChange.rar
http://good.gd/2003700.htm
http://115.com/file/anif5a4h

VMWare虚拟机上网的方法

局域网方式:
如果主机是在局域网内通过网关或代理上网,那虚拟机的网络方式设为Bridged连接,把IP地址设为同主机在一个网段,比如主机IP是192.168.0.45,网关是192.168.0.1,那虚拟机的IP设为192.168.0.2-254中的一个,注意不要和已有的IP重复,然后网关也设为192.168.0.1,就可以上网了。

宽带拨号方式:
在这种情况下有三种方法:

1、虚拟机的网络方式设为Bridged连接,拨号连接中启用共享,启动服务“Routing and Remote Access”,虚拟机的IP设为192.168.0.2-254中的一个,网关设为192.168.0.1。

2、虚拟机的网络方式设为NAT方式,启动VMWare的三个服务,虚拟机的IP设为自动获取。

3、安装代理软件如CCPROXY,主机IP设为一个局域网IP如192.168.0.23,虚拟机IP设为192.168.0.1-254中的一个(不能用23),启动服务“Routing and Remote Access”,虚拟机中的浏览器设置代理192.168.0.23和代理端口号。
 

华为MT800开启路由详解

华为MT800中文版配置软件SmartAX MT800-ADSL Utility.exe(适用于VIKING)

凡是华为MT800(VIKING芯片)系列的ADSL猫开路由都可以用小狼仔的华为MT800中文版配置软件SmartAX MT800-ADSL Utility.exe和TP-LINK的TD-8800配置软件 中文1.4版来配制路由!

1、小狼仔的华为MT800中文版配置软件SmartAX MT800-ADSL Utility.exe下载地址:http://218.4.143.90/adsl/down/MT800/SmartAX%20MT800-ADSL%20Utility.exe

2、TD-8800配置软件 中文1.4版下载地址:http://www.tp-link.com.cn/chinese/soft/20031010155359.zip

 
具体步骤如下:

由于步骤复杂,本人已经为大家做好了一个小小的软件,可以方便的打开路由功能。凡是华为MT800(VIKING芯片)系列的ADSL猫开路由都可以用这个软件试一试。

软件名称:小狼仔网络华为MT800中文版配置软件

软件大小:743KB

软件类型:共享 绿色软件

下载地址:http://www.itxian.com/Files/1002_tv/11.rar

软件使用步骤:

1.首先把本机和ADSL宽带路由器相连,然后把本机的IP设置为192.168.0.2 。

2.打开SmartAX MT800-ADSL Utility.exe 如下图:按默认的,直接点登录

3.选择快速配置,出现下面界面:选择PPPoE(RFC 2516),点下一步。

4.TM VC设置是设置VPI和VCI的设置,一般VPI和VCI都是ADSL接入服务商给出的,以当地为准,西安这里电信的VPI是8,VCI是35。封装类型选择:LLC/SNAP封装,然后点下一步。

5.PPP参数就是ADSL接入提供商给你的ADSL拨号用户名和密码,自己填写。密码协议选择:PAP。然后点提交,这样你就开启了华为MT800_ADSL宽带路由器的路由功能了。

其他设置:

DHCP设置,DHCP的功能就是让猫自动分配IP地址给其他用户,DNS服务器,以当地的DNS为准。如下图:

当前状态:这里可以清楚的显示出你的华为MT800_ADSL宽带路由器当前的状态。如下图:

如重启猫后不能再次自动拨号连线,如下图:

点连线

提交

好拉下次可以自动连接拉。

 
注意事项:设置时最好拔掉电话线,关闭防火墙。

软件下载地址:http://www.itxian.com/Files/1002_tv/11.rar

MT800的DHCP设置

MT800不仅具有内置代理服务器的功能,同时还有DHCP服务器的功能,可以对内部局域网主机动态分配IP地址.只需要将MT800的DHCP选项置为"允许",在局域网主机上TCP/IP协议配置成动态获取IP地址,其他设置不变.具体配置如下:

通过web对MT800的管理配置(此时H1的IP地址依然静态设置)

用同单机独享ADSL接入的方法登陆MT800页面,配置如下:

a,b,c,d步骤同上(与静态地址设置同)

e, "DSL Mode"使用缺省值,NAT模式默认为"Enabled"

DHCP Mode 设置为"DHCP Server",并添加DHCP Server Pool,让地址池范围在ADSL modem网口192.168.1.0网段,Net mask与ADSL modem网口掩码相同为255.255.255.0,网关地址为ADSL modem网口地址即192.168.1.1,其余缺省.

将DNS设置为202.112.14.151

选择web页面中的"Save&Reboot"目录,在"Reboot Mode"对话框中选择"Reboot",点击"Save"即完成设置.

定位ARP攻击源头和防御方法

1.定位ARP攻击源头

主动定位方式:因为所有的ARP攻击源都会有其特征——网卡会处于混杂模式,可以通过ARPKiller这样的工具扫描网内有哪台机器的网卡是处于混杂模式的,从而判断这台机器有可能就是“元凶”。定位好机器后,再做病毒信息收集,提交给趋势科技做分析处理。

标注:网卡可以置于一种模式叫混杂模式(promiscuous),在这种模式下工作的网卡能够收到一切通过它的数据,而不管实际上数据的目的地址是不是它。这实际就是Sniffer工作的基本原理:让网卡接收一切它所能接收的数据。

被动定位方式:在局域网发生ARP攻击时,查看交换机的动态ARP表中的内容,确定攻击源的MAC地址;也可以在局域居于网中部署Sniffer工具,定位ARP攻击源的MAC。

也可以直接Ping网关IP,完成Ping后,用ARP –a查看网关IP对应的MAC地址,此MAC地址应该为欺骗的MAC。

使用NBTSCAN可以取到PC的真实IP地址、机器名和MAC地址,如果有”ARP攻击”在做怪,可以找到装有ARP攻击的PC的IP、机器名和MAC地址。

命令:“nbtscan -r 192.168.16.0/24”(搜索整个192.168.16.0/24网段, 即192.168.16.1-192.168.16.254);或“nbtscan 192.168.16.25-137”搜索192.168.16.25-137 网段,即192.168.16.25-192.168.16.137。输出结果第一列是IP地址,最后一列是MAC地址。

NBTSCAN的使用范例:

假设查找一台MAC地址为“000d870d585f”的病毒主机。

1)将压缩包中的nbtscan.exe 和cygwin1.dll解压缩放到c:下。

2)在Windows开始—运行—打开,输入cmd(windows98输入“command”),在出现的DOS窗口中输入:C: btscan -r 192.168.16.1/24(这里需要根据用户实际网段输入),回车。

3)通过查询IP--MAC对应表,查出“000d870d585f”的病毒主机的IP地址为“192.168.16.223”。

通过上述方法,我们就能够快速的找到病毒源,确认其MAC——〉机器名和IP地址。

2.防御方法

a.使用可防御ARP攻击的三层交换机,绑定端口-MAC-IP,限制ARP流量,及时发现并自动阻断ARP攻击端口,合理划分VLAN,彻底阻止盗用IP、MAC地址,杜绝ARP的攻击。

b.对于经常爆发病毒的网络,进行Internet访问控制,限制用户对网络的访问。此类ARP攻击程序一般都是从Internet下载到用户终端,如果能够加强用户上网的访问控制,就能极大的减少该问题的发生。

c.在发生ARP攻击时,及时找到病毒攻击源头,并收集病毒信息,可以使用趋势科技的SIC2.0,同时收集可疑的病毒样本文件,一起提交到趋势科技的TrendLabs进行分析,TrendLabs将以最快的速度提供病毒码文件,从而可以进行ARP病毒的防御。

局域网的MAC(arp)攻击解决方法

制作批处理文件:

在客户端做对网关的arp绑定,具体操作步骤如下:

步骤一:
查找本网段的网关地址,比如192.168.1.1,以下以此网关为例。在正常上网时,“开始→运行→cmd→确定”,输入:arp -a,点回车,查看网关对应的Physical Address。

比如:网关192.168.1.1 对应00-14-78-b7-9e-f8

步骤二:
编写一个批处理文件rarp.bat,内容如下:

@echo off
arp -d
arp -s  192.168.1.1 00-14-78-b7-9e-f8

保存为:rarp.bat。

步骤三:
运行批处理文件将这个批处理文件拖到“Windows→开始→程序→启动”中,如果需要立即生效,请运行此文件。

注意:以上配置需要在网络正常时进行

欺骗形式有欺骗路由器ARP表和欺骗电脑ARP两种,我们的防护当然也是两个方面的,首先在路由器上进行设置,来防止路由器的ARP表被恶意的ARP数据包更改;其次,我们也会在电脑上进行一下设置,来防止电脑的ARP表受恶意更改。两个方面的设置都是必须的,不然,如果您只设置了路由器的防止ARP欺骗功能而没有设置电脑,电脑被欺骗后就不会把数据包发送到路由器上,而是发送到一个错误的地方,当然无法上网和访问路由器了。

一、设置前准备

当使用了防止ARP欺骗功能(IP和MAC绑定功能)后,最好是不要使用动态IP,因为电脑可能获取到和IP与MAC绑定条目不同的IP,这时候可能会无法上网,通过下面的步骤来避免这一情况发生吧。

1.把路由器的DHCP功能关闭:打开路由器管理界面,“DHCP服务器”->“DHCP服务”,把状态由默认的“启用”更改为“不启用”,保存并重启路由器。

2.给电脑手工指定IP地址、网关、DNS服务器地址,如果您不是很清楚当地的DNS地址,可以咨询您的网络服务商。

二、设置路由器防止ARP欺骗

具备这种一功能的路由器产品很多,下面我们以某一款路由器为例,设置路由器防止ARP欺骗。

打开路由器的管理界面可以看到如下的左侧窗口:
可以看到比之前的版本多出了“IP与MAC绑定”的功能,这个功能除了可以实现IP和MAC绑定外,还可以实现防止ARP欺骗功能。

打开“静态ARP绑定设置”窗口如下:
注意,默认情况下ARP绑定功能是关闭,请选中启用后,点击保存来启用。

打开“ARP映射表”窗口如下:

这是路由器动态学习到的ARP表,可以看到状态这一栏显示为“未绑定”。 如果确认这一个动态学习的表没有错误,也就是说当时不存在arp欺骗的情况下(如果网络是正常运行的,而且不同的IP对应的MAC地址不一样,一般是没有错误的) ,我们把这一个表进行绑定,并且保存为静态表,这样路由器重启后这些条目都会存在,达到一劳永逸的效果。

点击“全部绑定”,可以看到下面界面:
可以看到状态中已经为已绑定,这时候,路由器已经具备了防止ARP欺骗的功能,上面的示范中只有三个条目,如果您的电脑多,操作过程也是类似的。有些条目如果没有添加,也可以下次补充上去。除了这种利用动态学习到的ARP表来导入外,也可以使用手工添加的方式,只要知道电脑的MAC地址,手工添加相应条目就可。

为了让下一次路由器重新启动后这些条目仍然存在,我们点击了“全部导入”,然后再次打开“静态ARP绑定设置”窗口:
可以看到静态条目已经添加,而且在绑定这一栏已经打上勾,表示启用相应条目的绑定。到此,我们已经成功设置路由器来防止192.168.1.111、192.168.1.112、222.77.77.1这三个IP受ARP欺骗的攻击,如果有更多的电脑,只是条目数不同,设置过程当然是一样的,不是很难吧?

三、设置电脑防止ARP欺骗

路由器已经设置了防止ARP欺骗功能,接下来我们就来设置电脑的防止ARP欺骗了。微软的操作系统中都带有ARP这一命令行程序,我们可以在windows的命令行界面来使用它。打开windows的命令行提示符如下:
通过“arp-s +路由器IP如192.168.1.1+路由器的MAC地址”这一条命令来实现对路由器的ARP条目的静态绑定,可以看到在arp -a 命令的输出中,已经有了我们刚才添加的条目,Type类型为static表示是静态添加的。至此,我们也已经设置了电脑的静态ARP条目,这样电脑发送到路由器的数据包就不会发送到错误的地方去了。

怎么知道路由器的MAC地址是多少呢?可以打开路由器的管理界面,进入“网络参数”->“LAN口设置”:
LAN口的MAC地址就是电脑的网关的MAC地址。

细心的人可能已经发现了,如果使用上面的方法,电脑每次在重启后都需要输入上面的命令来实现防止ARP欺骗,有没有更简单的方法自动来完成,不用手工输入呢?有!

我们可以新建一个批处理文件如static_arp.bat,注意后缀名为bat。编辑它,在里面加入我们刚才的命令:

保存就可以了,以后可以通过双击它来执行这条命令,还可以把它放置到系统的启动目录下来实现启动时自己执行。打开电脑“开始”->“程序”,双击“启动”打开启动的文件夹目录,把刚才建立的static_arp.bat复制到里面去:

好了,以后电脑每次启动时就会自己执行arp –s命令了,网吧网管和老板终于可以好好休息一下,不再受到ARP攻击的干扰。