一本一本久久a久久精品综合,啦啦啦视频免费播放在线观看,六十六十路熟妇高熟在线,老头解开奶罩吸奶头高潮视频,一本久久a久久免费精品不卡,顶级欧美熟妇高清xxxxx,爆乳熟妇一区二区三区霸乳,无码h黄肉3d动漫在线观看

綠色資源網:您身邊最放心的安全下載站! 最新軟件|熱門排行|軟件分類|軟件專題|廠商大全

綠色資源網

技術教程
您的位置:首頁網絡編程Asp編程 → ASP編程菜鳥易犯的一個錯誤

ASP編程菜鳥易犯的一個錯誤

我要評論 2009/07/07 19:45:46 來源:綠色資源網 編輯:編輯整理 [ ] 評論:0 點擊:492次

在ASP編程中,身份認證可以說是常要用到的。但怎么樣才能做到認證的安全呢?

表單提交頁面:sub.htm 

以下為引用的內容:

<html>
    <head>
    <title>管理員登陸</title>
    <body>
    <form name="form1" method="post" action="sub.asp">
    <p> 管理員:
    <input type="text" name="UserID" size="25" maxlength="20">
    密 碼:
    <input type="text" name="Pass" size="12" maxlength="20">
    <input type="submit" name="Submit" value="提交">
    </p>
    </form>
    </body>
    </html>

以下為引用的內容:
    SUB.asp程序
    <%
    接收表單中的數據
    user=request.from("UserID")
    檢察表單提交的數據是否為空(表單頁面可能你用JAVASCRIPT OR VBSCRIPT控制了,但這里也不要忘記控制!
    if user="" then
    轉到出錯提示頁面!
    response.redirect "err1.htm"
    這一句可能沒用,但加上為好!
    response.end
    end if
    pass=request.from("Pass")
    if pass="" then
    response.redirect "err2.htm"
    response.end
    end if
    聯(lián)接數據庫
    file=server.mappath("你的數據庫")
    set conn=server.createobject("adodb.connection")
    dr="driver={microsoft access driver (*.mdb)};dbq="&file
    conn.open dr
    set rs=server.createobject("adodb.recordset")
    關鍵是這里的SQL語言
    sql="select * from 表 where user= "&user&" and pass= "&pass&" "
    rs.open sql
    if not rs.eof then
    找到的話就進入管理頁面
    reponse.redirect "login.asp"
    else
    沒找到就進入錯誤頁面
    response.write "err3.htm"
    end if
    %>

大家感覺以上代碼應該沒問題啊,但是這里有一個嚴重的安全隱患:

我如果想登錄管理員的話可以在SUb.htm表單輸入框中輸入:

第一個文本框中輸入:a or 1 = 1 或 OR =

第二個文本框中輸入:a or 1 = 1 或 OR =

提交,大家會看到...“嗚,聽我說完好不好,磚頭一會再丟過來..."

"a " 和“1”為任意字符

有人會問為什么你輸入這些字符會以管理員身份進入呢??

其實這些字符是對你程序中SQL語言的欺騙,而成功進入的

大家看:開始程序SQL中是對表進行查詢滿足user= "&user&" and pass= "&pass&" "條件的記錄

sql="select * from 表 where user= "&user&" and pass= "&pass&" "

我而輸入上面的代碼后就成了:

sql="select * from 表 where user= a or 1 = 1 and pass= a or 1 = 1 "

大家看看,能有不進入的理由嗎??給我一個不進入的理由,先!

以上USER PASS字段為字符型 如果是數字型也一樣的道理!

解決方法:

一、函數替代法:

用REPLACE將用戶端輸入的內容中含有特殊字符進行替換,達到控制目的啊!sql="select * from 表 where user= "&replace(user," "," ")&" and pass= "&replace(pass," "," ")&" "

這種方法每次只能替換一個字符,其實危險的字符不只是" ",還有如">"、"<"、"&"、"%"等字符應該全控制起來。但用REPLACE函數好象不太勝任那怎么辦呢??

二、程序控制法

用程序來對客戶端輸入的內容全部控制起來,這樣能全面控制用戶端輸入的任何可能的危險字符或代碼,我就的這個方法!

以下為引用的內容:
<%
    捕捉用戶端提交的表單內容
    user=request.from("user")
    pass=request.from("pass")
    ...
    循環(huán)控制開始
    for i=1 to len(user)
    用MID函數讀出變量user中i 位置的一個字符
    us=mid(user,i,1)
    將讀出的字符進行比較
    if us=" " or us="%" or us="<" or us=">" or us="&" then
    如果含有以上字符將出錯提示,不能含有以上特殊字符
    response.redirect "err2.htm"
    response.end
    end if
    next
    ...
    %> 

關鍵詞:ASP編程

閱讀本文后您有什么感想? 已有 人給出評價!

  • 1 歡迎喜歡
  • 1 白癡
  • 1 拜托
  • 1 哇
  • 1 加油
  • 1 鄙視
主站蜘蛛池模板: 99精品国产99久久久久久97| 国产乱码一二三区精品| 狠狠色综合网站久久久久久久| 人人妻人人澡人人爽精品欧美| 久久青青草原精品国产| 国产成人精品日本亚洲语音| 18一20亚洲gay无套| 人妻夜夜爽天天爽三区麻豆av网站| 最新mature熟女| 少妇把腿扒开让我添| 偷窥少妇久久久久久久久| 国产成人精品久久亚洲高清不卡 | 午夜dj在线观看免费高清在线| 亚洲av无码久久精品色欲| 人妻阿敏被老外玩弄系列| 国产成人精品久久综合| 日韩欧美高清dvd碟片| 欧美老熟妇乱子伦视频| 玩弄放荡人妇系列av在线网站 | 1插菊花综合网| 2023极品少妇xxxo露脸| 两个人高清在线观看www视频| 久久亚洲av成人无码国产| 欧美性受xxxx黑人xyx性爽同性恋 国产国拍亚洲精品mv在线观看 | caoporn成人免费视频| 亚洲 另类 日韩 制服 无码| 日日噜噜夜夜狠狠va视频| 日本高清一区二区三| 99久e在线精品视频在线| 欧洲尺码日本尺码专线美国又 | 老头天天吃我奶躁我的动图| 国产三级精品三级男人的天堂| 美丽的熟妇中文字幕| 黑人刚破完处就三p| 十九岁中国电影在线观看免费| 噼里啪啦免费观看视频大全| 日韩精品人妻系列无码av东京| 99国精品午夜福利视频不卡| 国内揄拍高清国内精品对白| 好姑娘高清影视在线观看| 英语老师的大白兔子又大又好吃|