一个人免费观看视频www中文,女人与公狍交酡女免费,久久99精品久久久久久hb无码,免费人成视频网站在线观看18,亚洲热妇无码av在线播放,好姑娘高清影视在线观看,久久aaaa片一区二区,aaaaa级少妇高潮大片

綠色資源網:您身邊最放心的安全下載站! 最新軟件|熱門排行|軟件分類|軟件專題|廠商大全

綠色資源網

技術教程
您的位置:首頁網絡編程Asp編程 → 初學ASP編程易犯的一個錯誤要注意

初學ASP編程易犯的一個錯誤要注意

我要評論 2009/06/20 21:29:59 來源:綠色資源網 編輯:編輯整理 [ ] 評論:0 點擊:291次

在ASP編程中,身份認證可以說是常要用到的。但怎么樣才能做到認證的安全呢?

    表單提交頁面:sub.htm
<html>
    <head>
    <title>管理員登陸</title>
    <body>
    <form name="form1" method="post" action="sub.asp">
    <p> 管理員:
    <input type="text" name="UserID" size="25" maxlength="20">
    密 碼:
    <input type="text" name="Pass" size="12" maxlength="20">
    <input type="submit" name="Submit" value="提交">
    </p>
    </form>
    </body>
    </html>

    SUB.asp程序
    <%
    接收表單中的數據
    user=request.from("UserID")
    檢察表單提交的數據是否為空(表單頁面可能你用JAVASCRIPT OR VBSCRIPT控制了,但這里也不要忘記控制!
    if user="" then
    轉到出錯提示頁面!
    response.redirect "err1.htm"
    這一句可能沒用,但加上為好!
    response.end
    end if
    pass=request.from("Pass")
    if pass="" then
    response.redirect "err2.htm"
    response.end
    end if
    聯接數據庫
    file=server.mappath("你的數據庫")
    set conn=server.createobject("adodb.connection")
    dr="driver={microsoft access driver (*.mdb)};dbq="&file
    conn.open dr
    set rs=server.createobject("adodb.recordset")
    關鍵是這里的SQL語言
    sql="select * from 表 where user= "&user&" and pass= "&pass&" "
    rs.open sql
    if not rs.eof then
    找到的話就進入管理頁面
    reponse.redirect "login.asp"
    else
    沒找到就進入錯誤頁面
    response.write "err3.htm"
    end if
    %>

    大家感覺以上代碼應該沒問題啊,但是這里有一個嚴重的安全隱患:

    我如果想登錄管理員的話可以在SUb.htm表單輸入框中輸入:

    第一個文本框中輸入:a or 1 = 1 或 OR =

    第二個文本框中輸入:a or 1 = 1 或 OR =

    提交,大家會看到...“嗚,聽我說完好不好,磚頭一會再丟過來..."

    "a " 和“1”為任意字符

    有人會問為什么你輸入這些字符會以管理員身份進入呢??

    其實這些字符是對你程序中SQL語言的欺騙,而成功進入的

    大家看:開始程序SQL中是對表進行查詢滿足user= "&user&" and pass= "&pass&" "條件的記錄

    sql="select * from 表 where user= "&user&" and pass= "&pass&" "

    我而輸入上面的代碼后就成了:

    sql="select * from 表 where user= a or 1 = 1 and pass= a or 1 = 1 "

    大家看看,能有不進入的理由嗎??給我一個不進入的理由,先!

    以上USER PASS字段為字符型 如果是數字型也一樣的道理!

    解決方法:

    一、函數替代法:

    用REPLACE將用戶端輸入的內容中含有特殊字符進行替換,達到控制目的啊!sql="select * from 表 where user= "&replace(user," "," ")&" and pass= "&replace(pass," "," ")&" "

    這種方法每次只能替換一個字符,其實危險的字符不只是" ",還有如">"、"<"、"&"、"%"等字符應該全控制起來。但用REPLACE函數好象不太勝任那怎么辦呢??

    二、程序控制法

    用程序來對客戶端輸入的內容全部控制起來,這樣能全面控制用戶端輸入的任何可能的危險字符或代碼,我就的這個方法!
<%
    捕捉用戶端提交的表單內容
    user=request.from("user")
    pass=request.from("pass")
    ...
    循環控制開始
    for i=1 to len(user)
    用MID函數讀出變量user中i 位置的一個字符
    us=mid(user,i,1)
    將讀出的字符進行比較
    if us=" " or us="%" or us="<" or us=">" or us="&" then
    如果含有以上字符將出錯提示,不能含有以上特殊字符
    response.redirect "err2.htm"
    response.end
    end if
    next
    ...
    %>

關鍵詞:ASP

閱讀本文后您有什么感想? 已有 人給出評價!

  • 0 歡迎喜歡
  • 0 白癡
  • 0 拜托
  • 0 哇
  • 0 加油
  • 0 鄙視
主站蜘蛛池模板: 亚洲а∨精品天堂在线| 高清免费卡一卡二新区| 两公的浮之手中字| 少妇自慰流白口浆21p| 欧美v国产v亚洲v日韩九九| 美女脱个精光露出奶头和尿口| 欧美精品videossex少妇| 两个人的视频全免费观看在线| 久久午夜电影网| 丝袜+欧美+国产| 直播成品人直播app下载| 丰满少妇被猛烈进入在线播放| 最近2019中文字幕大全视频10| 欧美精产国品一二三产品价格| 美女mm131爽爽爽作爱视频| 无码人妻aⅴ一区二区三区有奶水| 天堂网www中文在线| 久久午夜电影网| 国产97色在线 | 国| 99精品久久久久久久婷婷| 亚洲国产香蕉碰碰人人| 菠萝蜜免费观看视频| 欧美熟妇喷潮xxxx| 欧美精品videofree| 久久久人人人婷婷色东京热| 2023极品少妇xxxo露脸| 小蜜被两老头吸奶头| 日本欧美一区二区三区乱码| 成人+国产+高清| 国语对白做受xxxxx在线 | 亚洲一卡2卡三卡4卡高清| 疯狂添女人下部视频免费| 无码aⅴ精品一区二区三区浪潮| 我的乳在厨房被揉搓| 娇妻粗大高潮白浆| 国产精品久久久久精品日日| 我把护士日出水了视频90分钟| 国产精品国产三级国产专区50| 人妻精品无码一区二区三区| 久久无码av三级| 野花韩国免费观看|