ASP程序密码验证漏洞

这个漏洞其实是很多网站都存在的,特别是提供用ASP编写的聊天室,BBS等(其它的语言我不懂,但我想也会存在这方面的洞的。)。

  一般来说,我们在验证用户是否合法时,会用如下的语句:

  set db=server.CreateObject("ADOdb.recordset")

  sqlstr=select * from table where user="&request("user")&" and password="&request("password")&""

  db.open sqlstr,"DSN=aa;",1然后检测得到的表是否为空,如果为空则用户非法,如果不为空则用户是合法的。

  if db.eof and db.bof then

  ok="no"

  else

  ok="yes"

  end if这段程序单从技术角度看规范的,但从安全角度看就存在一个非常大的洞。因为我们可以构造一个特殊的用户口令和用户名从而进入受保护的系统内部。

  user=aa or user$#@60;$#@62;aa

  password=aa or password$#@60;$#@62;aa

  相应的在浏览器端的用户名框内写入:aa or user$#@60;$#@62;aa

  口令框内写入:aa or password$#@60;$#@62;aa,注意这两个字符串两头是没有的。

  这样就可以成功的骗过系统而进入。

  理论虽然如此,但要实践是非常困难的,下面两个条件都必须具备。

  1.你首先要能够准确的知道系统在表中是用哪两个字段存储用户名和口令的,只有这样你才能准确的构造出这个进攻性的字符串。实际上这是很难猜中的。

  2.系统对你输入的字符串不进行有效性检查。

  从这儿可以看出源码泄露的漏洞有时是致命的!!

  我想出的解决办法:

  1.就象yexiaolu所说的,分开写,可以看看他的贴子。

  2.将存储用户名和用户口令的字段取两个毫不相干的名字,让攻击者猜不中。

  3.对用户输入的数据进入有效性检查,如替换掉等。

  4.可以考虑对口令进行简单的加密,如将输入的口令字符串变换一下字符串中字符的位置等都可以有效的防止这种进攻。

  5.最重要的一点,不要泄露你的源码!!!!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值