|
导读这个漏洞其实是很多网站都存在的,特别是提供用ASP编写的聊天室,BBS等(其它的语言我不懂,但我想也会存在这方面的洞的。)。 一般来说,我们在验证用户是否合法时,会用如下的语句: set db=... 这个漏洞其实是很多网站都存在的,特别是提供用ASP编写的聊天室,BBS等(其它的语言我不懂,但我想也会存在这方面的洞的。)。 一般来说,我们在验证用户是否合法时,会用如下的语句: set db=server.CreateObject("ADOdb.recordset") sqlstr=select * from table where user='"&request("user")&"' and password='"&request("password")&"'" db.open sqlstr,"DSN=aa;",1然后检测得到的表是否为空,如果为空则用户非法,如果不为空则用户是合法的。 if db.eof and db.bof then ok="no" else ok="yes" end if这段程序单从技术角度看规范的,但从安全角度看就存在一个非常大的洞。因为我们可以构造一个特殊的用户 口令和用户名从而进入受保护的系统内部。 user='aa' or user<>'aa' password='aa' or password<>'aa' 相应的在浏览器端的用户名框内写入:aa' or user<>'aa 口令框内写入:aa' or password<>'aa,注意这两个字符串两头是没有'的。 这样就可以成功的骗过系统而进入。 理论虽然如此,但要实践是非常困难的,下面两个条件都必须具备。 1.你首先要能够准确的知道系统在表中是用哪两个字段存储用户名和口令的,只有这样你才能准确的构造出这个进攻 性的字符串。实际上这是很难猜中的。 2.系统对你输入的字符串不进行有效性检查。 从这儿可以看出源码泄露的漏洞有时是致命的!! 我想出的解决办法: 1.就象yexiaolu所说的,分开写,可以看看他的贴子。 2.将存储用户名和用户口令的字段取两个毫不相干的名字,让攻击者猜不中。 3.对用户输入的数据进入有效性检查,如替换掉'等。 4.可以考虑对口令进行简单的加密,如将输入的口令字符串变换一下字符串中字符的位置等都可以有效的防止这种进 攻。 5.最重要的一点,不要泄露你的源码!!!! |
温馨提示:喜欢本站的话,请收藏一下本站!