设为首页
加入收藏
帮助中心
首页 | 红盾通告 | 信息中心 | ASP技术 | 数据库 | 网页设计 | 网管专栏 | OICQ攻略 | 墨客频道 | 网站运营 |
当前位置:首页 >> ASP技术 >> SQL学习 >> 正文
最新信息
·第M条记录开始取N条记录
·ASP访问带多个参数的存储过…
·求最近生日的sql语句
·存储过程编写经验和优化措…
·ASP开发中存储过程应用全接…
·实现数据分页
·获取指定页的数据的存储过…
·中国无忧商务网千万数量级…
·更改过的分页存储过程
·分页存储过程及ASP调用
资料搜索
热点信息
·求最近生日的sql语句
·中国无忧商务网千万数量级…
·分页存储过程及ASP调用
·实现数据分页
·SQL语言快速入门之一
·手把手教你在ASP中使用SQL…
·更改过的分页存储过程
·SQL Server应用程序中的高…
·asp使用存储过程初步技巧
·SQL注入实战---利用“dbo”…
推荐信息
·求最近生日的sql语句
·连接数据库查询手册
·ASP调用带参数存储过程
·ASP中存储过程调用的两种方…
·不当编写SQL语句导致系统不…
·防范SQL注入式攻击
·SQL注入技术和跨站脚本攻击…
·SQL语句性能调整原则
·如何随机选取n条记录或者对…
·简单三步走堵死SQLServer注…


Google
 
Sql语句密码验证的安全漏洞
〖编辑:Cloudy | 浏览:人次〗

  Sql语句作为国际标准的数据库查询语句,在各种编程环境中得到了广泛的应用。作为一个成熟、稳定的系统,用户登陆和密码验证是必不可少的。笔者在平时的编程工作中发现,许多程序员在用sql语句进行用户密码验证时是通过一个类似这样的语句来实现的:

  Sql="Select * from 用户表 where 姓名='"+name+"' and 密码='"+password+"'"

  其中name和password是存放用户输入的用户名和口令,通过执行上述语句来验证用户和密码是否合法有效。但是通过分析可以发现,上述语句却存在着致命的漏洞。当我们在用户名称中输入下面的字符串时:111'or'1=1,然后口令随便输入,我们设为aaaa。变量代换后,sql语句就变成了下面的字符串:

  Sql="Select * from 用户表 where 姓名='111'or'1=1' and 密码='aaaa'

  我们都知道select语句在判断查询条件时,遇到或(or)操作就会忽略下面的与(and)操作,而在上面的语句中1=1的值永远为true,这意味着无论在密码中输入什么值,均能通过上述的密码验证!这个问题的解决很简单,方法也很多,最常用的是在执行验证之前,对用户输入的用户和密码进行合法性判断,不允许输入单引号、等号等特殊字符。

  上述问题虽然看起来简单,但确实是存在的。例如在互联网上很有名气的网络游戏"笑傲江湖"的早期版本就存在着这样的问题,笔者也是在看了有关此游戏的漏洞报告后才仔细分析了自己以前编写的一些程序,竟然有不少也存在着这样的漏洞。这确实应该引起我们的注意。这也暴露出包括笔者在内的年轻程序员在编程经验和安全意识上的不足。同时也提醒我们编程工作者在程序设计时应当充分考虑程序的安全性,不可有半点马虎,一个看似很小的疏漏可能就会造成很严重的后果。


录入时间:2006-06-09 16:50:34 [打印本页] [关闭窗口] [返回顶部]
特别声明: 本站除部分特别声明禁止转载的专稿外的其他文章可以自由转载,但请务必注明出处和原始作者。文章版权归文章原始作者所有。对于被本站转载文章的个人和网站,我们表示深深的谢意。如果本站转载的文章有版权问题请联系编辑人员,我们尽快予以更正。

Copyright © 2006-2014 0733168.Com Inc All Rights Reserved
关于我们 | 广告合作 | 联系我们 | 法律声明 | 友情链接 | 意见反馈
本站所收录信息、社区话题、及本站所做之广告均属其个人行为,与本站立场无关
湘ICP备06008436号