涉及程序:
MS IIS
描述
國內一大學生發現的NT網站的ASP程序密碼驗證漏洞
詳細
來自: [email protected]
原文如下:
很早就發現很多國內程序員對密碼驗證不注意,今天去了陳水扁(www.abian.net)的網沾,隨手一試,居然發現有這種漏洞,真是讓人笑破肚皮!
原理:
很多網站把密碼放到數據庫中,在登陸驗證中用以下sql,(以ASP為李)
sql="select * from user where username='"&username&"'and pass='"& pass&'"
此時,您只要根據sql構造一個特殊的用戶名和密碼,如:ben' or '1'='1
hehe ...是不是進去了??
-----------------------------------------------------------------------
解釋:
上述的SQL語句是ASP程序的if判斷的一部分,如果該語句返回為真,則密碼驗證通過。
輸入 ben' or '1'='1這樣的用戶名之後,其驗證的語句將執行為:
sql="select * from user where username='"& ben' or '1'='1 &"'and pass='"& pass&'"
因為1=1為真,由於 or 邏輯運算符的作用,這個語句將返回為真。
所以驗證通過。
解決方案
ASP程序員應該用更嚴密的判斷語句來防止這個安全問題
下面是發現者提出的解決方案:
比較好的應該按照以下方式:
1、處理輸入字符,
2、處理‘,|等字符
3、select * from user where user=’ " & User & "' "
4、如果返回不為假,則取密碼
pass=rs("passwd")
5、判斷:if pass=passWord
6、得出結論。