国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 學(xué)院 > 開發(fā)設(shè)計(jì) > 正文

初學(xué)ASP編程易犯的一個錯誤要注意

2019-11-17 04:29:37
字體:
供稿:網(wǎng)友

asp編程中,身份認(rèn)證可以說是常要用到的。但怎么樣才能做到認(rèn)證的安全呢?

    表單提交頁面:sub.htm
<html>
    <head>
    <title>管理員登陸</title>
    <body>
    <form name="form1" method="post" action="sub.asp">
    <p> 管理員:
    <input type="text" name="UserID" size="25" maxlength="20">
    密 碼:
    <input type="text" name="Pass" size="12" maxlength="20">
    <input type="submit" name="Submit" value="提交">
    </p>
    </form>
    </body>
    </html>
 

    SUB.asp程序
    <%
    接收表單中的數(shù)據(jù)
    user=request.from("UserID")
    檢察表單提交的數(shù)據(jù)是否為空(表單頁面可能你用javaSCRipT OR VBSCRIPT控制了,但這里也不要忘記控制!
    if user="" then
    轉(zhuǎn)到出錯提示頁面!
    response.redirect "err1.htm"
    這一句可能沒用,但加上為好!
    response.end
    end if
    pass=request.from("Pass")
    if pass="" then
    response.redirect "err2.htm"
    response.end
    end if
    聯(lián)接數(shù)據(jù)庫
    file=server.mappath("你的數(shù)據(jù)庫")
    set conn=server.createobject("adodb.connection")
    dr="driver={microsoft access driver (*.mdb)};dbq="&file
    conn.open dr
    set rs=server.createobject("adodb.recordset")
    關(guān)鍵是這里的SQL語言
    sql="select * from 表 where user= "&user&" and pass= "&pass&" "
    rs.open sql
    if not rs.eof then
    找到的話就進(jìn)入管理頁面
    reponse.redirect "login.asp"
    else
    沒找到就進(jìn)入錯誤頁面
    response.write "err3.htm"
    end if
    %>
 

    大家感覺以上代碼應(yīng)該沒問題啊,但是這里有一個嚴(yán)重的安全隱患:

    我如果想登錄管理員的話可以在SUb.htm表單輸入框中輸入:

    第一個文本框中輸入:a or 1 = 1 或 OR =

    第二個文本框中輸入:a or 1 = 1 或 OR =

    提交,大家會看到...“嗚,聽我說完好不好,磚頭一會再丟過來..."

    "a " 和“1”為任意字符

    有人會問為什么你輸入這些字符會以管理員身份進(jìn)入呢??

    其實(shí)這些字符是對你程序中SQL語言的欺騙,而成功進(jìn)入的

    大家看:開始程序SQL中是對表進(jìn)行查詢滿足user= "&user&" and pass= "&pass&" "條件的記錄

    sql="select * from 表 where user= "&user&" and pass= "&pass&" "

    我而輸入上面的代碼后就成了:

    sql="select * from 表 where user= a or 1 = 1 and pass= a or 1 = 1 "

    大家看看,能有不進(jìn)入的理由嗎??給我一個不進(jìn)入的理由,先!

    以上USER PASS字段為字符型 如果是數(shù)字型也一樣的道理!

    解決方法:

    一、函數(shù)替代法:

    用REPLACE將用戶端輸入的內(nèi)容中含有特殊字符進(jìn)行替換,達(dá)到控制目的啊!sql="select * from 表 where user= "&replace(user," "," ")&" and pass= "&replace(pass," "," ")&" "

    這種方法每次只能替換一個字符,其實(shí)危險的字符不只是" ",還有如">"、"<"、"&"、"%"等字符應(yīng)該全控制起來。但用REPLACE函數(shù)好象不太勝任那怎么辦呢??

    二、程序控制法

    用程序來對客戶端輸入的內(nèi)容全部控制起來,這樣能全面控制用戶端輸入的任何可能的危險字符或代碼,我就的這個方法!
<%
    捕捉用戶端提交的表單內(nèi)容
    user=request.from("user")
    pass=request.from("pass")
    ...
    循環(huán)控制開始
    for i=1 to len(user)
    用MID函數(shù)讀出變量user中i 位置的一個字符
    us=mid(user,i,1)
    將讀出的字符進(jìn)行比較
    if us=" " or us="%" or us="<" or us=">" or us="&" then
    如果含有以上字符將出錯提示,不能含有以上特殊字符
    response.redirect "err2.htm"
    response.end
    end if
    next
    ...
    %> 


發(fā)表評論 共有條評論
用戶名: 密碼:
驗(yàn)證碼: 匿名發(fā)表
主站蜘蛛池模板: 霞浦县| 左云县| 舟曲县| 绍兴市| 正镶白旗| 外汇| 彭阳县| 嘉荫县| 北安市| 芜湖市| 淮安市| 常山县| 三明市| 尼玛县| 峡江县| 鱼台县| 永康市| 益阳市| 沽源县| 巴楚县| 漳平市| 库尔勒市| 贞丰县| 文安县| 石景山区| 介休市| 灵丘县| 香港 | 屏东县| 鄂尔多斯市| 东乡族自治县| 旌德县| 淮安市| 河北省| 扶风县| 肥城市| 新乡市| 伊宁市| 福清市| 东阳市| 襄汾县|