注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

业精于专,成于广

slow down & keep thinking

 
 
 

日志

 
 

ASP安全漏洞及防护方法(五)  

2006-08-08 22:50:06|  分类: 完全CS |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |
登录验证漏洞

  由于管理员或用户登录页面及登录验证页面中的编程疏忽,攻击者可能利用一些漏洞来非法登录受保护页面。示例如下:
  使用用户名"'or' 1 '=' 1 'or'"(不带双引号)和任意密码可能非法登录系统。存在这样漏洞的登录验证页面中,执行用户信息查询的SQL语句通常如下:
 sql = "select * from t_AdminInfo where asr_name = '" & user & "' and asr_pwd = '" & pwd &"'"
  加入上述用户名和密码后该语句变为了:
 sql = "select * from t_AdminInfo where asr_name = ''or' 1 '=' 1 'or'' and asr_pwd = 'random'"
  由于条件1=1为真,无论密码是否正确,"or"都将使整条语句返回真值,则绕过了验证。
  解决方法:同防止SQL注入一样,过滤掉单引号等危险字符。或将上述SQL语句改为sql = "select * from t_AdminInfo",即不再在SQL语句中执行比较判断,而另用ASP语句进行验证判断。

(待续,节选自我的毕业设计论文,请勿转载!)
  评论这张
 
阅读(15)| 评论(0)
推荐 转载

历史上的今天

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2018