ASP程序密码验证漏洞(转载)

OUYAN 2000-06-23 09:23:00
这个漏洞其实是很多网站都存在的,特别是提供用ASP编写的聊天室,BBS等(其它的语言我不懂,但我想也会存在这方面的洞
的。)。
一般来说,我们在验证用户是否合法时,会用如下的语句:
set db=server.CreateObject("ADOdb.recordset")
sqlstr=select * from table where user='"&request("user")&"' and password='"&request("password")&"'"
db.open sqlstr,"DSN=aa;",1
然后检测得到的表是否为空,如果为空则用户非法,如果不为空则用户是合法的。
if db.eof and db.bof then
ok="no"
else
   ok="yes"
end if
这段程序单从技术角度看规范的,但从安全角度看就存在一个非常大的洞。因为我们可以构造一个特殊的用户口令和用户名从而进
入受保护的系统内部。
 user='aa' or user<>'aa'
password='aa' or password<>'aa'
相应的在浏览器端的用户名框内写入:aa' or user<>'aa
口令框内写入:aa' or password<>'aa,注意这两个字符串两头是没有'的。
这样就可以成功的骗过系统而进入。

理论虽然如此,但要实践是非常困难的,下面两个条件都必须具备。
1.你首先要能够准确的知道系统在表中是用哪两个字段存储用户名和口令的,只有这样你才能准确的构造出这个进攻性的字符串。
实际上这是很难猜中的。
2.系统对你输入的字符串不进行有效性检查。

从这儿可以看出源码泄露的漏洞有时是致命的!!

我想出的解决办法:
1.就象yexiaolu所说的,分开写,可以看看他的贴子。
2.将存储用户名和用户口令的字段取两个毫不相干的名字,让攻击者猜不中。
3.对用户输入的数据进入有效性检查,如替换掉'等。
4.可以考虑对口令进行简单的加密,如将输入的口令字符串变换一下字符串中字符的位置等都可以有效的防止这种进攻。
5.最重要的一点,不要泄露你的源码!!!!




...全文
160 1 打赏 收藏 转发到动态 举报
写回复
用AI写文章
1 条回复
切换为时间正序
请发表友善的回复…
发表回复
weixiande 2000-06-24
  • 打赏
  • 举报
回复
本来就不该这么做,
要么使用NT域验证, 要么使用SQL验证, SQL验证时如下:
cn = CreateObject("ADODB::Connection");
cn.open database,username,password
if(cn.errors.count){
....

28,390

社区成员

发帖
与我相关
我的任务
社区描述
ASP即Active Server Pages,是Microsoft公司开发的服务器端脚本环境。
社区管理员
  • ASP
  • 无·法
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧