ASP程序密码验证漏洞

王朝厨房·作者佚名  2007-01-05
窄屏简体版  字體: |||超大  

受影响的系统:Microsoft NT+IIS

不受影响的版本: 未知

远程: YES / 本地:YES

内容摘要:

这是国内一大学生发现的一个在NT+sql上的ASP程序密码验证漏洞:

很早就发现很多国内程序员对密码验证不注意,今天去了陈水扁(www.abian.net)的网沾,随手一试,居然发现有这种漏洞,真是让人笑破肚皮!

原理:

很多网站把密码放到数据库中,在登陆验证中用以下sql,(以asp为例)

sql="select * from user where username='"&username&"'and pass='"& pass&'"

此时,您只要根据sql构造一个特殊的用户名和密码,如:ben' or '1'='1

hehe ...是不是进去了??

漏洞的利用:

sql="select * from user where username='"&username&"'and pass='"& pass&'"

此时,您只要根据sql构造一个特殊的用户名和密码,如:ben' or '1'='1

这样,程序将会变成这样: sql="select*from user where username="&ben'or'1'=1&"and pass="&pass&"

学过编程的应该知道: or 是一个逻辑运算符,作用是在判断两个条件的时候,只要其中一个条件成立,那么等式将会成立.而在语言中,是以1来代表真的(成立).那么在这行语句中,原语句的"and"验证将不再继续,而因为"1=1"和"or"令语句返回为真值.

解决方案:

由漏洞的发现者提供的解决方法:

比较好的应该按照以下方式:

1、处理输入字符,

2、处理‘,|等字符

3、select * from user where user=’ " & User & "' "

4、如果返回不为假,则取密码

pass=rs("passwd")

5、判断:if pass=password

6、得出结论。

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航