广东训练网

top server

来源:广东训练网 作者:教练 时间:2023-11-15 11:59:00
请教:VB语言与西门子S7-300的OPC通信
提示:

请教:VB语言与西门子S7-300的OPC通信

我写了篇WORD文档的,但是发不上去,只能用文字简单介绍下了: 最近上论坛老发现有人在询问VB如何通过OPC通讯方式连接PLC,下面以西门子PLC S7-300为例做个说明。 一、通过STEP7软件建立一个新项目OPC,在项目中添加SIMATIC 300站和一个PC 站,其中PLC站中第四个槽安装的CP343模块。PC站的第一个槽 为OPC SERVER ,第三个槽为 IE GENERAL,然后在NETPRO下配置PLC和PC站的网络连接:(注意:是在PC站上新建的网络连接,连接类型选的S7连接) 二、通过station configurator软件 配置本机的PC站(要和STEP7中配置的相同),然后把PLC和PC站都下载下去(注意:下载PC站的时候要把S7ONLINE (STEP7)--->;PC internal(local))。三、打开OPC Scout,(Start>;SIMATIC>;SIMATICNet>;OPC Scout), 双击“OPC SimaticNet”在随之弹出的“ADD Group”对话框中输入组名,本例命名为“OPC”。 点击OK 确认 ; ;双击已添加的连接组(OPC),即弹出“OPC Navigator”对话框,此窗口中显示 所有的连接协议。双击“S7”,在PC Station 组态NetPro 中所建的连接名会被显示(S7 connection_1)。双击此连接,即可出现有可能被访问的对象树(objects tree),在PLC CPU 中已存在的DB 块也会出现 以上完成的OPC SERVER部分的配置。 查看原帖>>

SQL注入原理以及如何避免注入
提示:

SQL注入原理以及如何避免注入

SQL注入:到底什么时候会用到SQL呢?回答是访问数据库的时候,也就是说SQL注入-->直接威胁到了数据源,呵呵,数据库都收到了威胁,网站还能正常现实么?所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。[1]比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击.根据相关技术原理,SQL注入可以分为平台层注入和代码层注入。前者由不安全的数据库配置或数据库平台的漏洞所致;后者主要是由于程序员对输入未进行细致地过滤,从而执行了非法的数据查询。基于此,SQL注入的产生原因通常表现在以下几方面:①不当的类型处理;②不安全的数据库配置;③不合理的查询集处理;④不当的错误处理;⑤转义字符处理不合适;⑥多个提交处理不当。注入方法:1.猜表名,列名等先猜表名And (Select count(*) from 表名)0猜列名And (Select count(列名) from 表名)0或者也可以这样and exists (select * from 表名)and exists (select 列名 from 表名)返回正确的,那么写的表名或列名就是正确2.后台身份验证绕过漏洞验证绕过漏洞就是‘or‘=‘or‘后台绕过漏洞,利用的就是AND和OR的运算规则,从而造成后台脚本逻辑性错误例如管理员的账号密码都是admin,那么再比如后台的数据库查询语句是user=request("user")passwd=request("passwd")sql=‘select admin from adminbate where user=‘&‘‘‘&user&‘‘‘&‘ and passwd=‘&‘‘‘&passwd&‘‘‘那么我使用‘or ‘a‘=‘a来做用户名密码的话,那么查询就变成了select admin from adminbate where user=‘‘or ‘a‘=‘a‘ and passwd=‘‘or ‘a‘=‘a‘这样的话,根据运算规则,这里一共有4个查询语句,那么查询结果就是 假or真and假or真,先算and 再算or,最终结果为真,这样就可以进到后台了如何预防 呢?归纳一下,主要有以下几点:1.永远不要信任用户的输入。对用户的输入进行校验,可以通过正则表达式,或限制长度;对单引号和双"-"进行转换等。2.永远不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行数据查询存取。3.永远不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接。4.不要把机密信息直接存放,加密或者hash掉密码和敏感的信息。5.应用的异常信息应该给出尽可能少的提示,最好使用自定义的错误信息对原始错误信息进行包装6.sql注入的检测方法一般采取辅助软件或网站平台来检测,软件一般采用sql注入检测工具jsky,网站平台就有亿思网站安全平台检测工具。MDCSOFT SCAN等。采用MDCSOFT-IPS可以有效的防御SQL注入,XSS攻击等。等待试验........ 版权声明:本文为博主原创文章,未经博主允许不得转载。 SQL注入原理以及如何避免注入标签:sql注入存储结构过滤select

最新文章

更新时间 2023-11-15 11:59:00