or 1=1等脚本注入漏洞问题脚本安全 电脑资料

or 1=1等脚本注入漏洞问题脚本安全 电脑资料 在login.asp中,接收用户输入的Userid和Password数据,并分别赋值给user和pwd,然后再用sql="select * from

or1=1等脚本注入漏洞问题脚本安全电脑资料 在login.asp中,接收用户输入的Userid和Password数据,并分别 赋值给user和pwd,然后再用sql="select*fromadminwhere username="&user&"andpassword="&pwd&""这句来对用户名和密码 加以验证, 以常理来考虑的话,这是个很完整的程序了。而在实际的使用过程 中,整套程序也的确可能正常使用。 但是如果Userid的值和password的值被赋于:safer’ or’1’=’1’这时,sql="select*fromadminwhere username="&user&"andpassword="&pwd&""就成了: sql="select*fromregwhereuser=safer’or’1’=’1’and pass=safer’or’1’=’1’ 怎么样?!我不说大家也明白了吧! 既然有这样的问题,接下来我们就来看看如何解决它, <% user=request.from("UserID") pass=request.from("password") fori=1tolen(UserID) cl=mid(UserID,i,1) ifcl=""orus="%"orus="<"orus=">"then response.redirect"54safer..haha" response.end endif

腾讯文库or