
<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE wml PUBLIC "-//WAPFORUM//DTD WML 1.1//EN" "http://www.wapforum.org/DTD/wml_1.1.xml"><head><meta http-equiv="Cache-Control" content="max-age=0"/></head><card id="index" title="萌芽青年网">

<wml><p align="center">
防范脚本入侵<br/>
-----</p><p>
  &lt;","")&nbsp;fString&nbsp;=&nbsp;Replace(fString,&nbsp;"&gt;","")可以去掉语句中的“&lt;”和“&gt;”符号，使HTML代码无法运行。　　&nbsp;<br/><br/>　　2.&nbsp;Sql&nbsp;Injection&nbsp;漏洞攻击&nbsp;<br/><br/>　　也叫Sql注入攻击，是目前比较常见的一种WEB攻击方法，它利用了通过构造特殊的SQL语句，而对数据库进行跨表查询的攻击，通过这种方式很容易使入侵者得到一个WebShell，然后利用这个WebShell做进一步的渗透，直至得到系统的管理权限，所以这种攻击方式危害很大。建议大家使用NBSI，小榕的WED+WIS等注入工具对自己的网站扫描一下，看是否存在此漏洞。还有一种比较特殊的Sql注入漏洞，之所以说比较特殊，是因为它是通过构造特殊的SQL语句，来欺骗鉴别用户身份代码的，比如入侵者找到后台管理入口后，在管理员用户名和密码输入“'or&nbsp;'1'='1&amp;#4/6页<br/>
 <a href='text_view.asp?id=1485&amp;p=3'>上页</a><a href='text_view.asp?id=1485&amp;p=5'>下页</a><a href='text_view.asp?id=1485&amp;p=6'>末页</a><br/>跳到<input name='page' title='跳页'  size='2' value='4'/>页<a href='text_view.asp?id=1485&amp;p=$(page)'>走</a> <br/>
-----<br/>

<a href="lw.asp?id=1485&amp;l=1">送花</a>0|<a href="lw.asp?id=1485&amp;l=2">砸蛋</a>1<br/>
<a href="pl.asp?id=1485">评论本文(0)</a><br/>
下篇<a href='text_view.asp?id=1484'>制作最简化的Win&nbsp;XP安装盘&nbsp;</a><br/>上篇<a href='text_view.asp?id=3463'>IIS-PHP&nbsp;flush&nbsp;无效解决方法</a><br/>
<a href="mint.asp?bigid=69&amp;minid=75">电脑技术</a><br/>
<a href="min.asp?bigid=69">技巧技术</a><br/>

<a href="/wap">萌芽青年网</a>
</p>
</card>
</wml>