-
您的位置:首页 → 网页设计 → ASP实例 → 具有自攻击性的代码
具有自攻击性的代码
时间:2004/11/7 2:57:00来源:本站整理作者:蓝点我要评论(0)
-
具有自攻击性的代码 写出这类代码的程序员如果被点破那么一定会被认为是大脑进水,但是这类的代码已经漫天飞舞甚至成为叶子认为攻击网站的最好手段之一,现看下面的一段代码:
<%set dbr = server.createobject("adodb.recordset")
dbr.open "SELECT * from testapp where id="& request("id") ,session("DS"),1,1
for i = 1 to dbr.recordcount %>
<%=dbr("id")%>-<%=dbr("title")%>
dbr.movenext
next
dbr.close
set dbr=nothing %>
这段代码是根据输入ID返回ID相关的标题名称,相应的数据库构造脚本为
CREATE TABLE [dbo].[testapp] (
[id] [int] NOT NULL , [title] [char] (10) COLLATE Chinese_PRC_CI_AS NOT NULL
) ON [PRIMARY]
但是这个脚本并没有任何的安全检查功能,这样的脚本就是一个系统漏洞,先看一下正常脚本的执行情况:在浏览器中正常的敲入地址http://127.0.0.1/testapp/index.asp?id=5
将看到正常的显示结果
图-2 但如果输入特殊的请求,如http://127.0.0.1/testapp/index.asp?id=5;update%20testapp%20set%20id=id%2b%201
这时候这段代码中浏览器并没有任何显示
图-3
好象什么都没有执行,实际上在内部数据就已经变化了,看下面的SQL SERVER的屏幕执行前的数据如图
图-4 执行后的数据,
如图
图-5 可见表中数据ID列全部增加了1,正符合在连接地址栏中巧入的连接http://127.0.0.1/testapp/index.asp?id=5;update%20testapp%20set%20id=id%2b%201
其实对这个连接解码再结合程序可以得到SQL语句 SELECT * from testapp where id=5;update testapp set id=id + 1 连接中的%20是空格的16进制代码%2b是“+”的十六进制代码
因此组成了以上语句。由于其中分号的作用SQL SERVER将一行SQL语句分解成若干行语句执行因此在执行过SELECT * from testapp where id=5语句后再次执行update testapp set id=id + 1语句使ID列增加1 这个后部的update testapp set id=id + 1也可以根据攻击的需要替换成delete 以及 insert甚至在权限允许的条件下可以使用xp_cmdshell执行CMD命令。
相关阅读
Windows错误代码大全 Windows错误代码查询激活windows有什么用Mac QQ和Windows QQ聊天记录怎么合并 Mac QQ和Windows QQ聊天记录Windows 10自动更新怎么关闭 如何关闭Windows 10自动更新windows 10 rs4快速预览版17017下载错误问题Win10秋季创意者更新16291更新了什么 win10 16291更新内容windows10秋季创意者更新时间 windows10秋季创意者更新内容kb3150513补丁更新了什么 Windows 10补丁kb3150513是什么
-
热门文章
没有查询到任何记录。
最新文章
迅雷新手完全入门手册
asp下面javascript上传图片限制格式大小方法告诉大家网页弹出窗口应用总结ASP常见错误类型大全asp常见错误分析和解决办法
人气排行
总是弹出visual studio 实时调试器 三种解决SQLSERVER存储过程及调用详解Asp获取真实IP地址ASP中连接Mssql的几种方法一个简单好用的UBB编辑器(含代码)如何用Split将字符串转换为数组并获取数组下ASP防止表单重复提交的办法告诉你免费的简单聊天室源代码
查看所有0条评论>>