很早就發現很多國內程序員對密碼驗證不注意,今天去了陳水扁(www.abian.net)的網沾,隨手一試,居然發現有這種漏洞,真是讓人笑破肚皮! 原理: 很多網站把密碼放到數據庫中,在登陸驗證中用以下sql,(以asp為李) sql="select * from user where username='"&username&"'and pass='"& pass&'" 此時,您只要根據sql構造一個特殊的用戶名和密碼,如:ben' or '1'='1 hehe ...是不是進去了??
解釋: 上述的SQL語句是ASP程序的if判斷的一部分,如果該語句返回為真,則密碼驗證通過。 輸入 ben' or '1'='1這樣的用戶名之后,其驗證的語句將執行為: sql="select * from user where username='"& ben' or '1'='1 &"'and pass='"& pass&'" 因為1=1為真,由于 or 邏輯運算符的作用,這個語句將返回為真。 所以驗證通過。
解決方案 ASP程序員應該用更嚴密的判斷語句來防止這個安全問題 下面是發現者提出的解決方案: 比較好的應該按照以下方式: 1、處理輸入字符, 2、處理‘,|等字符 3、select * from user where user=’ " & User & "' " 4、如果返回不為假,則取密碼 pass=rs("passwd") 5、判斷:if pass=passWord 6、得出結論。