最新动漫视频[火影忍者]Naruto 第403集「鸣人暴走」 抢新版 在线观看
中文字幕 - 火影在线观看 - 实时更新 - 精彩不断[火影忍者]Naruto 第403集「鸣人暴走」 剧情介绍:
鸣人去见照顾纲手的小樱。看到战后鸣人毫不疲倦,精神焕发的样子,小樱想起了村里从前发生的大混乱。三年前,小樱突然高烧不退,卧病在床。其症状酷似某村曾流行的"查克拉引起高热的神秘病毒"。记录中记载,与小樱最后接触的鸣人,曾到访过村子。。。
鸣人去见照顾纲手的小樱。看到战后鸣人毫不疲倦,精神焕发的样子,小樱想起了村里从前发生的大混乱。三年前,小樱突然高烧不退,卧病在床。其症状酷似某村曾流行的"查克拉引起高热的神秘病毒"。记录中记载,与小樱最后接触的鸣人,曾到访过村子。。。
http://www.mens120.com/qianliexian/
什么是前列腺钙化,前列腺钙化的原因又是什么。专家表示,前列腺钙化是前列腺发生炎症愈合后留下的疤痕。前列腺钙化的原因是前列腺炎造成的,前列腺钙化灶上易滋生细菌,这也是是前列腺炎反复发作的一个因素,因此出现前列腺钙化应积极治疗。
出现前列腺钙化或结石必须治疗,钙化会发展成结石,引发出各种症状,有的患者症状长期消除不了,要做全面检查,看是否有结石钙化,不治疗结石钙化难以彻底治愈前列腺病。
1)腺体注射疗法是抗生素治疗前列腺增生钙化的一个补充手段。由于抗生素治疗前列腺钙化在前列腺腺体内难以达到有效治疗浓度,因此便有了将抗生素直接注入前列腺的治疗出现。
2)前列腺增生钙化物理疗法是借助电、热、光、声、水等各种物理因素,对前列腺腺体发生作用,改善局部血液循环,有助炎症的消散,但无法从根本上杀灭细菌、病原体及致病微生物等,临床上只做为一种辅助治疗。
http://www.cscjyy.com/html/2009-09/1336.html
前列腺钙化是由于以前有过前列腺炎症,愈后就留下钙化斑。前列腺钙化说明以前有过炎症,现在静止了。前列腺钙化(纤维化)、结石上会滋生细菌,所以又是前列腺炎反复发作的一个原因,不能忽视。前列腺钙化,纤维化,是前列腺发生炎症留下的疤痕,是前列腺结石的前兆。前列腺结石常伴有慢性前列腺炎症,一般通过B超检查能看到这些病变。由于前列腺结构特殊性,发生钙化、结石一般没有较好的治疗方法。
前列腺钙化一般是由慢性炎症感染后形成的,同时容易引起反复发作的前列腺炎症感染。前列腺分泌的前列腺液是精液的组成部分,是直接会影响到生育的。一般会伴有小腹、会阴部、髋部等出现疼痛感觉。如果不及时治疗可引起多种并发症如:精囊腺炎、附睾炎、睾丸炎、阳痿、早泄、男性不育等。中医学认为前列腺结石、钙化、囊肿与前列腺炎发病原因一致,都是气血瘀滞,下焦湿热引发。
如果前列腺钙化引起排尿困难的情况,那么就要及时到医院就诊。钙化会发展成结石,引发出各种症状,有的患者症状长期消除不了,要做全面检查,看是否有结石钙化,不治疗结石钙化难以彻底治愈前列腺病。
前列腺疾病是男性健康的大敌,很多病种之间也是有着必然的联系的,有时候虽然治愈但由于细菌的影响还会导致复发。
前列腺钙化,前列腺钙化的原因是什么呢?前列腺钙化的病因有哪些?贵阳欧亚男科医院专业医生指出:前列腺钙化主要是由于以前有过前列腺炎症,愈后就留下钙化斑。前列腺钙又是前列腺炎反复发作的一个原因,因此我们不能忽视。
前列腺钙化的原因到底是什么呢?欧亚专业医师表示,前列腺钙化引起的原因大致是前列腺发生炎症留下的疤痕,是前列腺结石的前兆。前列腺结石常伴有慢性前列腺炎症,一般通过B超检查能看到这些病变。由于前列腺结构特殊性,发生钙化、结石一般没有较好的治疗方法。
前列腺钙化的原因是指前列腺钙化一般是由慢性炎症感染后形成的,同时容易引起反复发作的前列腺炎症感染。前列腺分泌的前列腺液是精液的组成部分,是直接会影响到生育的。一般会伴有小腹、会阴部、髋部等出现疼痛感觉。如果不及时治疗可引起多种并发症如:精囊腺炎、附睾炎、睾丸炎、阳痿、早泄、男性不育等。中医学认为前列腺结石、钙化、囊肿与前列腺炎发病原因一致,都是气血瘀滞,下焦湿热引发。
前列腺钙化的原因还包括前列腺钙化灶的出现有可能是结石的问题造成的;但结石不是唯一的原因,前列腺结核、前列腺出现的损伤、寄生虫卵、肿瘤钙化等等都可引起前列腺出现钙化灶。而且正常人也可以有轻微的钙化灶。确定到底是哪一种原因引起的前列腺出现钙化灶,需要医生通过它的位置、症状、其他检查等确定。
前列腺钙化是前列腺疾病中最易病变的一种,欧亚医生提醒,如果发现前列腺钙化以上症状,请及时去正规男科医院做详细的检查,一定要按照医师的遵照治疗。
说明:平安智盈人生万能+重疾保险计划可以提供多种形式的寿险和健康险保障。
李先生30岁,男性,投保平安智盈人生万能+重疾保险计划。
60岁的保单周年日,李先生的保单账户价值(即现金价值)约45万元,到80岁的保单周年日仍有身故保险金约106万元;
60岁的保单周年日,李先生的保单账户价值(即现金价值)约22万元,到80岁的保单周年日仍有身故保险金约29万元 。
注:该利益演示是基于公司的精算及其他假设,不代表公司的历史经营业绩,也不代表对公司未来经营业绩的预期,最低保证利率之上的投资收益是不确定的,实际保单账户利益可能低于中、高档利益演示水平。
一份多功能的保险计划
持续按时支付期交保险费,在时间与复利的积累下,您的保单账户价值就可以享受长期的稳健收益,为您提供多种形式的保障。
合理的保险费用,分配比例稳步增长
贴心的保单设计,长期持有,享受超值性价比,将越来越多的资金投入保单账户,实现稳健积累。
忠诚的生命守护神,遭遇重大疾病可及时获取保险金支援
这是您贴身的财务急救箱,重大疾病一经确诊即可获得及时的财务支援,让您轻松应对人生关键时期,尽享无忧人生。
急性前列腺炎 (美国国家医学图书馆 英文版)http://www.nlm.nih.gov/medlineplus/ency/article/000519.htm
奶制品与前列腺癌:http://blog.soufun.com/23621013/5841690/articledetail.htm
前列腺炎是目前困扰男性的头号疾病类型。男性前列腺位于盆腔底部,其上方是膀胱,下方是尿道,前方是耻骨,后方是直肠,医生在直肠指诊时,向前可以触摸到前列腺,其道理就在于此。前列腺的左右,由许多韧带和筋膜固定,从而决定了它位置隐蔽的特点。
男性前列腺炎的症状常见的有以下几点:
1.疼痛:后尿道可有烧灼感、蚁行感,会阴部、肛门部疼痛可放射至腰骶部、腹股沟、耻骨上区、阴茎、睾丸等,偶可向腹部放射。
2.泌尿系症状:炎症累及尿道,病人可有轻度尿频、尿急、尿痛,个别病人尚可出现终未血尿,清晨排尿之前或大便时尿道口可有粘液或脓性分泌物排出。
3.性功能障碍:可有性欲减退、阳萎、早泄、射精痛、遗精次数增多等,个别病人有血精或因输精管道炎症而使精子活动力减退,导致不育。
4.神经衰弱症状:由于病人对本病缺乏正确理解或久治不愈,可有心情忧郁、乏力、失眠等。
5.继发症状:由于细菌毒素引起的变态反应,可出现结膜炎、虹膜炎、关节炎、神经炎等。
注意:如果有上述的症状,应该及时的到医院检查治疗,以免病情更为严重。有少部分病情较轻者或前列腺炎好转甚至没有上述任何描述的前列腺炎的症状,但这并不能说明是健康的,也需要在饮食,生活习惯等方面加以注意。
很多男性不了解前列腺炎的危害,有的男性由于对前列腺炎的不了解,造成思想上的误区,给生活带来痛苦。前列腺炎的危害有以下几点:
首先前列腺炎可导致性功能减退。前列腺炎往往伴有性功能障碍表现,临床上,许多前列腺炎病例是由于出现了性功能减退而被检查出患有前列腺炎的。
其次前列腺炎可导致排尿异常。表现为尿无力、尿滴沥、尿不干净、尿线细、尿中断等尿道受阻症状。部分患者更可出现尿急、尿频、尿痛、晨尿滴白等特殊症状。
再次前列腺炎可出现腹部不适症状。常常表现为小腹胀痛、会阴坠胀痛、轻微腰痛、肛门坠胀感等盆腔不适症状,大大影响生活质量。
前列腺炎患者通常会根据自己所了解的前列腺炎的常识,自己诊断,到药店买一些常规的药物,但是病情却是没大的好转。正确的做法应到医院做相应检查诊断来指导治疗和用药,减少不必要的浪费。
前列腺炎常用的确诊流程有以下几种:
1.直肠指诊
前列腺呈饱满、增大、质地柔软、有轻度压痛。患病时间较长的,前列腺会变小、变硬、质地不均匀,有小硬结。同时应用前列腺按摩的方法获取前列腺液,做一个常规检查。
2.前列腺液检查
前列腺液中白细胞在显微镜高倍视野中超过10个,卵磷脂小体减少,可诊断为前列腺炎。如果同时作细菌培养,可以对慢性前列腺炎做出明确诊断和分类。如前列腺炎液细菌培养结果为阳性,则诊断慢性细菌性前列腺炎;反之,则为慢性非细菌性前列腺炎。
3.B超检查显示前列腺组织结构界限不清楚、紊乱,可以提示前列腺炎。
经过这些专业的检查,可以对前列腺炎做出正确的诊断、鉴别和分类。
作为男性的一种常见病和多发病,前列腺炎俨然已成为男性疾病中的"首恶",严重影响着众多男性朋友的日常生活,更成为挡在男人"性"福面前的一座大山,不少男性朋友深受其害。前列腺炎的治疗方法主要有:超声波疗法、短波疗法、超短波疗法、微波疗法、腔道介入疗法、坐浴疗法、自我按摩疗法。这些治疗方法各有各的优缺点。而前列腺疾病是种久治不愈,容易反复发作的疾病,所以治疗前列腺炎,不复发才是硬道理。
爱民针对前列腺炎的治疗——加拿大生物阻断反馈治疗技术
技术特点:加拿大生物阻断反馈治疗技术,是一种针对慢性前列腺炎治疗难点的全新技术。该技术可以在不伤害前列腺体的前提下,通过生物阻断反馈效应的作用,将杀菌药物直接导入病灶部深层,突破前列腺生理屏障,直达病灶,激活药物的活性,增强药物的威力,从而快速杀灭致病微生物,并不断冲洗将其排出体外,全面解决尿频、尿急、局部胀痛等症状。
此外,通过加拿大生物阻断反馈治疗技术,能充分调动人体大量免疫吞噬细胞的参与,增强前列腺机体的免疫能力,促进机体自我修复。并对兴奋神经具有独特的激活和调节作用,解除肿大的小腺体对兴奋神经的正常传导功能,恢复并增强男性功能。该技术获欧共体CE认证,美国FDA认证,国际电工委员会 IEC60601-1认证以及ISO9001认证。
爱民医院"加拿大生物阻断反馈治疗技术"的出现,不仅突破了前列腺脂质包膜,而且还打破了传统疗法的种种局限,实现了治疗效果好、恢复快、不复发、适应范围广的多重优势,是治疗前列腺炎史上的一座新里程碑,给反复发作、久治不愈的前列腺炎患者带来了新希望。
前列腺是男性生殖器官中最大的一个附属性腺。它所分泌的前列腺液,是精液的重要组成部分。前列腺与身体其他脏器一样,也会生病,最常见的是慢性前列腺炎。临床发现,25%~50%的男性遭受过此病的困扰。前列炎经过正规的治疗是可以根治的,但是也要注意日常保健:
1、注意自我保健,加强身体锻炼,预防感冒,积极治疗身体其他部位的感染,提高机体抗病力。
2、清淡饮食,禁酒及辛辣刺激之物,以免引起前列腺充血;节制房事,禁忌性交中断,可减轻前列腺充血。
3、适量运动,不宜长时间骑马、骑车和久坐,办公室工作人员每隔1-2小时应站起来活动一会儿,以减轻前列腺充血。
4、每日睡前热水坐浴,定期进行前列腺按摩,可促进血液循环,有利炎性分泌物排出。
中国平安智赢人生万能险
一、保障账户。
1、一个月500元,一年6000元放在银行里,按照一年期2.25%利息,只有区区130多元的小利,而放在平安帐户就会有两方面利益。
2、一个是保障理财方面的利益。
3、一个是投资理财方面的利益。
4、我们先来看一下保障方面,首先24小时后至少拥有12万的人身保障。
5、90天后最少拥有10万的大病救急金。
6、同时24小时后还拥有6万的意外保障金。
7、和1万元的意外门诊医疗金。
8、我们再来看理财方面的利益,首先它是一个复利计息的帐户,上月我们的利率是4.5%,中裆3.5%,其他公司都在3%以下。
9、其次这个帐户和其它银行帐户一样,存钱比较灵活,钱多多存,钱少少存,没钱不存。
10、如果我们有闲钱的时候,可以追加,如果我们存6000元,一年最多可追加6万元。
11、取钱自由,但是我们这个帐户投资的是10年期的国债或是大额协议存款,所以建议10年后再取。
12、这个帐户下有保底,上不封顶最低保证受益利是1.75%,但是从2004年平安推出这个产品以来,我们没有低于2.89%。
13、持续缴费有奖励,只要你连续存款3年,从第四年起,只要你存钱,公司就会按你期存保费的2%发奖金。
14、下面我们来看一下这个资金帐户是如何运作的,因为它分成两个帐户:一、是保障帐户;
二、投资帐户。
根据上级部门的要求,凡是具有保障功能的产品,必须要先拿出一部分费用作为风险责任准备金,放在指定的银行,所以这个帐户的资金必须按照此要求执行。
第一年50%进入保障帐户 50%进入投资帐户;
第二年25%进入保障帐户 75%进入投资帐户;
第三年15%进入保障帐户 85%进入投资帐户;
第四年10%进入保障帐户 90%进入投资帐户;
第六年 5%进入保障帐户 95%进入投资帐户;
15、在整个运作过程中如果想取钱,进入保障帐户的钱是不能动的,进入投资帐户的钱是可以取的,但帐户余额不得低于1000元。
16、这个帐户就好比是种树,前期要投入,后期才结果。
17、万能帐户的特点:前期重保障,中期是投资,后期当养老
健康年轻多挣钱 富余之前钱生钱
风险面前保住钱 安危无忧度晚年
与稻荷和塔兹纳重逢而喜悦的鸣人和小樱,回忆起两人被卷入波之国任务的事;大约三年前,在完成"抓捕并带回出逃的驼鸟"这个D级任务后的第七班顺路到了旅馆街,一个叫兹卡德的男人为了给含冤而死的亲人报仇正在追寻犯人...
与稻荷和塔兹纳重逢而喜悦的鸣人和小樱,回忆起两人被卷入波之国任务的事。大约三年前,在完成【抓捕并带回出逃的驼鸟】这个D级任务后的7班顺路到了旅馆街,一个叫兹卡德的男人为了给含冤而死的亲人报仇正在追寻犯人。。。。。。
遇到了一个文件用eval(gzinflate(str_rot13(base64_decode(一串解密的,原以为替换eval为echo看下好了,谁知道,还有N层,一怒之下写了这个脚本,直接转换之。顺便弄个了在线版的,省得需要的朋友直接找我了。
以下为源码:
- <?php
- /**********************************************************************
- *PHP eval gzinflate base64_decode str_rot13加密解密脚本 By:Neeao
- *目前只写了针对四种组合的,其他组合的可参考注释自行修改:
- *1.eval(gzinflate(str_rot13(base64_decode(
- *2.eval(gzinflate(base64_decode(
- *3.gzinflate(base64_decode(base64_decode(str_rot13(
- *4.eval(gzinflate(base64_decode(str_rot13(
- *Http://Neeao.com
- *2009-09-28
- ***********************************************************************/
- $filename='code.php';//要解密的文件
- $handle = fopen($filename, "r");
- $contents = fread($handle, filesize ($filename));
- $contents_arr=explode('NeeaoNeeao',htmlspecialchars(decode($contents)));
- echo "此代码被加密了".$contents_arr[0]."层,内容如下:<br>\n";
- echo $contents_arr[1];
- /*
- 解密主函数
- $Str,要解密的文件内容
- */
- function decode($str,$i=0)
- {
- $content="";
- //eval(gzinflate(str_rot13(base64_decode(
- //先正则查找是否相关组合加密的,base64编码后的正则是:[A-Za-z0-9\/\+=]
- if(preg_match("/(eval\(gzinflate\(str_rot13\(base64_decode\(')([A-Za-z0-9\/\+=]*)'/",$str,$x))
- {
- //替换掉没用的字符,获取加密后的密文
- $content=str_replace("eval(gzinflate(str_rot13(base64_decode('","",$x[0]);
- $content=str_replace("'","",$content);
- //变量i是用来判断加密层数的,初始值为0,解密一次,层数加一
- $i++;
- //采用相关组合解密
- $content=gzinflate(str_rot13(base64_decode($content)));
- //递归判断下是不是已经结束了,没结束继续重复解密
- $content=decode($content,$i);
- }
- //eval(gzinflate(base64_decode(
- elseif(preg_match("/eval\(gzinflate\(base64_decode\('[A-Za-z0-9\/\+=]*'/",$str,$y))
- {
- $content=str_replace("eval(gzinflate(base64_decode('","",$y[0]);
- $content=str_replace("'","",$content);
- $i++;
- $content=gzinflate(base64_decode($content));
- $content=decode($content,$i);
- }
- //gzinflate(base64_decode(base64_decode(str_rot13(
- elseif(preg_match("/eval\(gzinflate\(base64_decode\(base64_decode\(str_rot13\('[A-Za-z0-9\/\+=]*'/",$str,$z))
- {
- $content=str_replace("eval(gzinflate(base64_decode(base64_decode(str_rot13('","",$z[0]);
- $content=str_replace("'","",$content);
- $i++;
- $content=gzinflate(base64_decode(base64_decode(str_rot13(($content)))));
- $content=decode($content,$i);
- }
- //eval(gzinflate(base64_decode(str_rot13(
- elseif(preg_match("/eval\(gzinflate\(base64_decode\(str_rot13\('[A-Za-z0-9\/\+=]*'/",$str,$m))
- {
- $content=str_replace("eval(gzinflate(base64_decode(str_rot13('","",$m[0]);
- $content=str_replace("'","",$content);
- $i++;
- $content=gzinflate(base64_decode(str_rot13(($content))));
- $content=decode($content,$i);
- }
- else
- {
- $content=$i."NeeaoNeeao".$str;
- }
- return $content;
- }
- ?>
在线版地址:http://neeao.com/tools/decode/index_eval.php
近日有些客户向我咨询关于如何防御SQL注入的问题。 废话少说,先替客户测试一下。搜了一下目前比较常见的防注入脚本(本次测试主要针对最流行的ASP+ACCESS),最后锁定由neeao开发的《SQL通用防注入系统3.0(asp)》;自己'弄'了个有缺陷的脚本(--修改《E-style工作室全站程序 E.0》ASP+ACCESS脚本): 然后下载防注入脚本《SQL通用防注入系统3.0(asp)》: 首先看看关于GET的shownews.asp的内容:shownews.asp中屏蔽因为'非整型参数'的错误定义后直接就调用自定义函数rcount,其内容: 刷新后再试将载入Neeao_SqlIn.Asp内的GET过滤部分内容: 以上脚本的工作模式是首先确认被加载的脚本目前是否有接收GET数据,若'有'则将其接收字段的值代入变量Fy_Get,然后设定一个循环,初始计数器变量 Fy_Xh为0,终点计数器变量为过滤数组Fy_Inf的长度。最后是辨别/过滤,首先用LCase函数将GET数据小写化,然后利用Instr函数搜索其内容是否包含Fy_Inf数组的元素,若找得到(Instr的返回值不等于0)则首先写入过滤数据库SqlIn.mdb并在页面中输出提示/警告信息。 另外,究竟写入'防SQL注入脚本'维护的数据库有什么用呢?在过滤引擎Neeao_SqlIn.Asp的最后一段定义了若浏览任何加载引擎脚本的页面时会检索数据内是否存在存在攻击者的IP地址,若'存在'则直接输出警告信息: 如果您发现再登陆不了了,就是已经进'黑名单'了,赶紧加/换个PROXY浏览吧。 再看看POST的怎么样。首先确认一下缺陷,浏览: 一旦把数据POST到admin.asp时,admin.asp将执行lib/admin_body.asp中的admin_body()函数作认证查询,因此一个标准的绕过GET认证(输入' or ''=')为: 最后说说几点需要注意的问题:
案例A:修改代码嘛?太'硬',需要一定的技术功底…
案例B:买附加的'应用层防火墙'产品?比较'软',但成本问题如何解决呢???
目前网上流传着通过防注入脚本来解决这方面的问题。的确,技术含量不高(因为技术含量都由产品的安全开发人员替您解决了…),而且是开源/免费的。
A、删除shownews.asp中以下内容(增加GET的SQL注入缺陷):
if not isInteger(request.querystring("news_id")) then
founderr=true
errmsg=errmsg+"<br>"+"<li>非法的新闻id参数。"
end if
B、替换lib/admin_body.asp的内容(增加POST的SQL注入缺陷):将
adminname=trim(replace(request("adminname"),"'",""))
adminpwd=trim(replace(request("adminpwd"),"'",""))
替换为
adminname=trim(request("adminname"))
adminpwd=trim(request("adminpwd"))
(下载地址:http://www.neeao.com/blog/attachments/200504/25_215025_neeao.rar)
解压缩后有四个文件,除去说明文件neeao.txt外,核心为Neeao_SqlIn.Asp的过滤引擎、用于管理的Neeao_sql_admin.asp脚本、用于存储被过滤日志/资料的数据库SqlIn.mdb。
以下是引用片段:
function rcount()
OPENnews
set rscount=conn.execute("select * from news")
sql="UPDATE news SET news_count = news_count + 1 where news_id="&request.querystring("news_id")
conn.execute (sql)
rscount.close
set rscount=nothing
end function
可以看到它是直接读取GET上去的news_id字段,直接利用的话:
http://127.0.0.1/shownews.asp?news_id=1%20and%201=1
http://127.0.0.1/shownews.asp?news_id=1%20and%201=2
加入SQL通用防注入系统--直接在shownews.asp中include file标签段内加入:
<!--#Include File="Neeao_SqlIn.Asp"-->
以下是引用片段:
If Request.QueryString<>"" Then
For Each Fy_Get In Request.QueryString
For Fy_Xh=0 To Ubound(Fy_Inf)
If Instr(LCase(Request.QueryString(Fy_Get)),Fy_Inf(Fy_Xh))<>0 Then
If WriteSql=True Then
killSqlconn.Execute("insert into SqlIn(Sqlin_IP,SqlIn_Web,SqlIn_FS,SqlIn_CS,SqlIn_SJ) values('"&Request.ServerVariables("REMOTE_ADDR")&"','"&Request.ServerVariables("URL")&"','GET','"&Fy_Get&"','"&replace(Request.QueryString(Fy_Get),"'","''")&"')")
killSqlconn.close
Set killSqlconn = Nothing
End If
Response.Write "<Script Language=JavaScript>alert('SQL通用防注入系统提示你↓\n\n请不要在GET参数中包含非法字符尝试注入!\n\ nHttp://Www.wrsky.Com 系统版本:V3.0(ASP)版\n\nBy:Neeao');</Script>"
Response.Write "非法操作!系统做了如下记录↓<br>"
Response.Write "操作IP:"&Request.ServerVariables("REMOTE_ADDR")&"<br>"
Response.Write "操作时间:"&Now&"<br>"
Response.Write "操作页面:"&Request.ServerVariables("URL")&"<br>"
Response.Write "提交方式:GET<br>"
Response.Write "提交参数:"&Fy_Get&"<br>"
Response.Write "提交数据:"&Request.QueryString(Fy_Get)
Response.End
End If
Next
Next
End If
以下是引用片段:
Dim Sqlin_IP,rsKill_IP,Kill_IPsql
Sqlin_IP=Request.ServerVariables("REMOTE_ADDR")
Kill_IPsql="select Sqlin_IP from SqlIn where Sqlin_IP='"&Sqlin_IP&"' and kill_ip=true"
Set rsKill_IP=killSqlconn.execute(Kill_IPsql)
If Not(rsKill_IP.eof or rsKill_IP.bof) Then
Response.write "<Script Language=JavaScript>alert('SQL通用防注入系统提示你↓\n\n你的Ip已经被本系统自动锁定!\n\n如想访问本站请和管理员联系!\n\nHttp://Www.wrsky.Com \n\n系统版本:V3.0(ASP)\n\nBy:Neeao');</Script>"
Response.End
End If
rsKill_IP.close
http://127.0.0.1/admin.asp
输入帐号、密码均为:
' or ''='
直接登陆没问题(确认缺陷存在)。开始测试时我把:
<!--#Include File="Neeao_SqlIn.Asp"-->
放入admin.asp的最后,结果报警信息照出、黑名单照进,但却等直接浏览注入后登陆的页面。究竟怎么回事???后来看了一下,其实是和脚本的构成有关,看看修改后的admin.asp的内容:
以下是引用片段:
<!--#include file="config.asp"-->
<!--#include file="conn.asp"-->
<!--#include file="error.asp"-->
<!--#include file="lib/nav.asp"-->
<!--#include file="lib/incjs.asp"-->
<!--#include file="lib/adminmenu.asp"-->
<!--#include file="lib/admin_body.asp"-->
<!--#include file="lib/adminfoot.asp"-->
<title><%=webname%>-管理登录</title>
<%
dim founderr,errmsg
founderr=false
errmsg=""
call admin_nav()
call admin_body()
call adminendpage()
%>
<!--#Include File="Neeao_SqlIn.Asp"-->
分析一下登陆流程,首先在admin.asp中登陆部分是嵌套在lib/admin_body.asp中,登陆的部分为:
以下是引用片段:
<form name="form1" method="post" action="admin.asp?action=adminlogin">
<tr>
<td height="24" align="center" background="images/bg3.gif" class="diaryhead">
<font color="#333333">管理员登陆(如果您不是管理员请勿登录)</font></td>
</tr>
<tr>
<td bgcolor="#F5F5F5" class="chinese" align="center">用户名
<input type="text" name="adminname" class="textarea" size="20">
密码
<input type="password" name="adminpwd" class="textarea" size="20">
<input type="submit" name="Submit" value="登录" class="button">
</td>
</tr>
</form>
http://127.0.0.1/admin.asp?action=adminlogin&adminname=%27+or+%27%27%3D%27&adminpwd=%27+or+%27%27%3D%27&Submit=%B5%C7%C2%BC
这里adminname与adminpwd字段都肯定有Fy_Inf中过滤的内容,通过警告提示我们可以确认引擎脚本Neeao_SqlIn.Asp是处于工作状态的,但因为它在:
以下是引用片段:
<%
dim founderr,errmsg
founderr=false
errmsg=""
call admin_nav()
call admin_body()
call adminendpage()
%>
之下,所以饶过认证后的页面还是输出了(Neeao_SqlIn.Asp中警告信息的Respone.End无法局限输出),因此我们必须把<!- -#Include File="Neeao_SqlIn.Asp"-->放在它的上面才有效。当然放在lib/admin_body.asp中也是有效的。
1) 默认情况下有没可能通过GOOGLE HACKING找到Neeao_sql_admin.asp页面的地址,暴破登陆管理平台的风险呢?总体上来说风险不大,最多是解除IP锁定与删除日志而已,不会威胁业务连续性。
2) 默认的SqlIn.mdb数据库呢?怕被下载?风险也不大,但有些朋友会把它的缀后改为ASP等动态脚本后缀用于防下载,感觉上这样的风险会更大,因为曾经有人用一句话木马插入这个数据库,从而引发新的风险。
3) 最后是<!--#Include File="Neeao_SqlIn.Asp"-->的放置位置,刚刚在admin.asp解决POST类型的SQL注入中例子就出现过这样的问题,如果您是怕麻烦的人,最好还是像开发者所说的那样,在conn.asp中添加。