文章的用意是气气 魔王的!本来他发表的那个漏洞是可以这样利用的:
有下面的一段代码:
<% dim name,title
name=trim(request.form("name"))
password=trim(request.form("password"))
if name=""or password="" then response.redirect "error.asp?error=name&name=null"
myDSN="DSN=test;uid=test;pwd=test"
set cn=server.createobject("adodb.connection")
cn.open myDSN
sql="insert into test(name,title) values('"&name&"','"&password&"')"
cn.execute(sql)
cn.close%>
使用了trim函数来去掉开头和结尾的空格,在一般的情况下,这段程序执行的很正常,但是后来竟然发现有人竟然可以使用空格来,意思就是说,该用户的name完全为空格,但是自己尝试使用空格却无论都不能通过(即被程序监测了出来),开头和结尾的空格都被trim函数给去掉了,即使中间有空格,若需要的话也可以使用一个函数把中间的空格给去掉,由于使用的是sql数据库记录下的用户资料,于是怀疑他使用了其它什么的东西让系统看不到