一、漏洞的產生
用于登錄的表
Users(name,pwd)
建立一個窗體Frmlogin,其上有兩個文本框Text1,Text2和兩個命令按鈕cmdok,cmdexit。兩個文本框分別用于讓用戶輸入用戶名和密碼,兩個命令按鈕用于“登錄”和“退出”。
1、定義Ado Connection對象和ADO RecordSet對象:
|
2、在Form_Load中進行數據庫連接:
|
運行該程序,看起來這樣做沒有什么問題,但是當在Text1中輸入任意字符串(如123),在Text2中輸入a' or 'a'='a時,我們來看sqlstr此時的值:
|
執行這樣一個SQL語句,由于or之后的'a'='a'為真值,只要users表中有記錄,則它的返回的eof值一定為False,這樣就輕易地繞過了系統對于用戶和密碼的驗證。
這樣的問題將會出現在所有使用select * from usersswheresname='" && name && "' and pwd='" && password &&"'的各種系統中,無論你是使用那種編程語言。
二、漏洞的特點
在網絡上,以上問題尤其明顯,筆者在許多網站中都發現能使用這種方式進入需要進行用戶名和密碼驗證的系統。這樣的一個SQL漏洞具有如下的特點:
1、與編程語言或技術無關
無論是使用VB、Delphi還是ASP、JSP。
2、隱蔽性
現有的系統中有相當一部分存在著這個漏洞,而且不易覺察。
3、危害性
不需要進行用戶名或密碼的猜測即可輕易進入系統。
三、解決漏洞的方法
1、控制密碼中不能出現空格。
2、對密碼采用加密方式。
這里要提及一點,加密不能采用過于簡單的算法,因為過于簡單的算法會讓人能夠構造出形如a' or 'a'='a的密文,從而進入系統。
3、將用戶驗證和密碼驗證分開來做,先進行用戶驗證,如果用戶存在,再進行密碼驗證,這樣一來也能解決問題。