国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 編程 > ASP > 正文

asp后臺管理系統的'or'='or'漏洞

2024-05-04 11:09:44
字體:
來源:轉載
供稿:網友
ASP只是一種技術,只是一種運行環境,并不是后臺管理系統都是asp的,也可以是PHP或JSP或CGI或ASPX或其它的技術的,只不過ASP是目前比較流行的技術罷了。
你說的那個'or'='or' 的漏洞,只不過是程序書寫時的邏輯漏洞了,并不是ASP本身的漏洞,這種漏洞叫“Injection注入漏洞”,它的原理是這樣的:當用戶輸入用戶名和密碼時,提交一個精心構造的用戶名“a or username<>'a”,密碼是:“a or pwd<>'a”,而程序的判斷語句是:select * from user_table where username=用戶名 and pwd=密碼 但是,把上面的用戶名和密碼帶起去后就變成:select * from user_table where username=a or username<>a and pwd=a or pwd<>a,就變成上面的SQL語句了,在這種情況下,就出現了邏輯漏洞了,程序會認為用戶名和密碼都正確,就會把用戶名賦給正確的session,這樣就進入后臺了,解決辦法是用replace()函數過濾掉“'”,再次就是用戶名和密碼的輸入框里限制輸入的字符數,其實,如果對方不知道用戶名和密碼在數據庫里的字段的話,是無法破解成功的。
發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 深州市| 沐川县| 平度市| 海宁市| 汾阳市| 伊金霍洛旗| 德昌县| 南丰县| 沛县| 介休市| 汕头市| 曲麻莱县| 武山县| 绥宁县| 文安县| 东乡| 江门市| 洛宁县| 天水市| 长寿区| 屏边| 阿坝| 定安县| 神木县| 松潘县| 南昌市| 翁牛特旗| 镇安县| 平湖市| 枣阳市| 宜川县| 大港区| 孟州市| 紫阳县| 峨眉山市| 水富县| 车险| 盐源县| 陈巴尔虎旗| 桐梓县| 巴林右旗|