SUB.asp程序
<%
接收表單中的數(shù)據(jù)
user=request.from("UserID")
檢察表單提交的數(shù)據(jù)是否為空(表單頁面可能你用JAVASCRIPT OR VBSCRIPT控制了,但這里也不要忘記控制!
if user="" then
轉(zhuǎn)到出錯提示頁面!
response.redirect "err1.htm"
這一句可能沒用,但加上為好!
response.end
end if
pass=request.from("Pass")
if pass="" then
response.redirect "err2.htm"
response.end
end if
聯(lián)接數(shù)據(jù)庫
file=server.mappath("你的數(shù)據(jù)庫")
set conn=server.createobject("adodb.connection")
dr="driver={microsoft access driver (*.mdb)};dbq="&file
conn.open dr
set rs=server.createobject("adodb.recordset")
關(guān)鍵是這里的SQL語言
sql="select * from 表 where user= "&user&" and pass= "&pass&" "
rs.open sql
if not rs.eof then
找到的話就進(jìn)入管理頁面
reponse.redirect "login.asp"
else
沒找到就進(jìn)入錯誤頁面
response.write "err3.htm"
end if
%>
大家感覺以上代碼應(yīng)該沒問題啊,但是這里有一個嚴(yán)重的安全隱患:
我如果想登錄管理員的話可以在SUb.htm表單輸入框中輸入:
第一個文本框中輸入:a or 1 = 1 或 OR =
第二個文本框中輸入:a or 1 = 1 或 OR =
提交,大家會看到...“嗚,聽我說完好不好,磚頭一會再丟過來..."
"a " 和“1”為任意字符
有人會問為什么你輸入這些字符會以管理員身份進(jìn)入呢??
其實這些字符是對你程序中SQL語言的欺騙,而成功進(jìn)入的
大家看:開始程序SQL中是對表進(jìn)行查詢滿足user= "&user&" and pass= "&pass&" "條件的記錄
sql="select * from 表 where user= "&user&" and pass= "&pass&" "
我而輸入上面的代碼后就成了:
sql="select * from 表 where user= a or 1 = 1 and pass= a or 1 = 1 "
大家看看,能有不進(jìn)入的理由嗎??給我一個不進(jìn)入的理由,先!
以上USER PASS字段為字符型 如果是數(shù)字型也一樣的道理!
解決方法:
一、函數(shù)替代法:
用REPLACE將用戶端輸入的內(nèi)容中含有特殊字符進(jìn)行替換,達(dá)到控制目的??!sql="select * from 表 where user= "&replace(user," "," ")&" and pass= "&replace(pass," "," ")&" "
用程序來對客戶端輸入的內(nèi)容全部控制起來,這樣能全面控制用戶端輸入的任何可能的危險字符或代碼,我就的這個方法!
<%
捕捉用戶端提交的表單內(nèi)容
user=request.from("user")
pass=request.from("pass")
...
循環(huán)控制開始
for i=1 to len(user)
用MID函數(shù)讀出變量user中i 位置的一個字符
us=mid(user,i,1)
將讀出的字符進(jìn)行比較
if us=" " or us="%" or us="<" or us=">" or us="&" then
如果含有以上字符將出錯提示,不能含有以上特殊字符
response.redirect "err2.htm"
response.end
end if
next
...
%>