我在我的ASP.NET站点上运行了健康监视器,我在我的站点上看到了多次使用
http://SiteName/Page.aspx/Comment.asp?Id=76 (each request the ID is changing)
Comment.asp页面不是我网站的一部分,它被攻击者使用,但不确定它是做什么的。如果我打开我的网站附加comment.asp(http://sitename/page.aspx/comment.asp?id=1),结果是我的aspx页面,这对我来说很陌生。在我的page.aspx页面加载事件中,我试图捕捉comment.asp在本例中没有出现的request.U
在缓冲区溢出漏洞开发的上下文中,有人问我:
Discuss how your exploit may be modified to evade an Intrusion Detection System.
我没有要求我做作业,但在使用了我最好的Google之后,我唯一能找到的答案就是使用编码器(比如shikata_ga_nai)。
在开发中是否还有其他方法来规避IDS?
鉴于当时的情况,这似乎不太可能是我唯一应该讨论的事情,但正如我所说,在花了一个晚上的时间之后,我找不到其他的东西了。
我对ASPX和VB.NET很陌生,我试图为两种用户创建两种不同的内容。
实际上,正常用户的所有页面都准备好了,现在我正在尝试制作Admin部分,我已经创建了一个文件夹管理员,其中只有在数据库"ADMIN“中登录并作为角色的用户才能访问它。
loggin部分如下所示:
Protected Sub loginBtn_Click(sender As Object, e As EventArgs)
If UserExists(username.Value, password.Value) Then
FormsAuthentication.SetAuthCookie(us