ASP程序密码验证漏洞

 2023-09-05 阅读 285 评论 0

摘要:漏洞描述:  很多网站把密码放到数据库中,在登陆验证中用以下sql,(以asp为例)sql="select*fromuserwhereusername='"&username&"'andpass='"&pass&'"  此时,您只要根据sql构
漏洞描述:  
  很多网站把密码放到数据库中,在登陆验证中用以下sql,(以asp为例)  
sql="select * from user where username='"&username&"'and pass='"& pass &'"  
  此时,您只要根据sql构造一个特殊的用户名和密码,如:ben' or '1'='1  
就可以进入本来你没有特权的页面。再来看看上面那个语句吧:  
sql="select * from user where username='"&username&"'and pass='"& pass&'"  
  此时,您只要根据sql构造一个特殊的用户名和密码,如:ben' or '1'='1  
这样,程序将会变成这样: sql="select*from username where username="&ben'or'1'=1&"and pass="&pass&"  
or 是一个逻辑运算符,作用是在判断两个条件的时候,只要其中一个条件成立,那么等式将会成立.而在语言中,是以1来代表真的(成  
立).那么在这行语句中,原语句的"and"验证将不再继续,而因为"1=1"和"or"令语句返回为真值.。  
  另外我们也可以构造以下的用户名:  
username='aa' or username<>'aa'  
pass='aa' or pass<>'aa'  
  相应的在浏览器端的用户名框内写入:aa' or username<>'aa 口令框内写入:aa' or pass<>'aa,注意这两个字符串两头是  
没有'的。这样就可以成功的骗过系统而进入。  

  后一种方法理论虽然如此,但要实践是非常困难的,下面两个条件都必须具备。  

  1. 你首先要能够准确的知道系统在表中是用哪两个字段存储用户名和口令的,只有这样你才能准确的构造出这个进攻性的字符  
串。实际上这是很难猜中的。  
  2.系统对你输入的字符串不进行有效性检查。  

  问题解决和建议:  

  对输入的内容验证和"'"号的处理。  

















本文转自loveme2351CTO博客,原文链接:http://blog.51cto.com/loveme23/8230 ,如需转载请自行联系原作者


版权声明:本站所有资料均为网友推荐收集整理而来,仅供学习和研究交流使用。

原文链接:https://hbdhgg.com/1/189.html

发表评论:

本站为非赢利网站,部分文章来源或改编自互联网及其他公众平台,主要目的在于分享信息,版权归原作者所有,内容仅供读者参考,如有侵权请联系我们删除!

Copyright © 2022 匯編語言學習筆記 Inc. 保留所有权利。

底部版权信息