(原创)trim()的漏洞破解与防护

文章的用意是气气 魔王的!本来他发表的那个漏洞是可以这样利用的:有下面的一段代码:  name=trim(request.form("name"))  password=trim(request.form("password"))  if name=""or password="" then response.redirect "error.asp?error=name&name=null"  
摘要由CSDN通过智能技术生成

文章的用意是气气 魔王的!本来他发表的那个漏洞是可以这样利用的:

有下面的一段代码: 

<% dim name,title 
name=trim(request.form("name")) 
password=trim(request.form("password")) 
if name=""or password="" then response.redirect "error.asp?error=name&name=null"  
myDSN="DSN=test;uid=test;pwd=test" 
set cn=server.createobject("adodb.connection") 
cn.open myDSN 
sql="insert into test(name,title) values('"&name&"','"&password&"')" 
cn.execute(sql) 
cn.close%> 

使用了trim函数来去掉开头和结尾的空格,在一般的情况下,这段程序执行的很正常,但是后来竟然发现有人竟然可以使用空格来,意思就是说,该用户的name完全为空格,但是自己尝试使用空格却无论都不能通过(即被程序监测了出来),开头和结尾的空格都被trim函数给去掉了,即使中间有空格,若需要的话也可以使用一个函数把中间的空格给去掉,由于使用的是sql数据库记录下的用户资料,于是怀疑他使用了其它什么的东西让系统看不到࿰

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值