[转载]利用漏洞登入网站后台

很早就知道这种漏洞了,这几天偶然回味下以前的博客,发现那篇利用漏洞登入网站后台的文章,又拿出来玩玩,随便在google里面搜索一下,不少网站仍然存在此漏洞.

不是很深奥的技术,随便一个新手看完这篇文章就会,再次贴在这里的原因不是教大家去攻击别人的网站,而是提醒那些还不知道此漏洞的站长们,你们的网站是否还有这种漏洞.

很早以前就喜欢做网站了,并且在有点VB的基础下又认识了asp,语言跟VB的差不多,很容易上手,多修改些代码就慢慢的懂了.不扯了,进入正题.

先说如何利用漏洞,后说原理,免的你心急。打开google或则百度,输入关键字:“后台登入”或则“管理员登入”等等,这是利用搜索帮我们找到那些后台管理登入的地址,用google搜索的效果比较好,因为google搜索的结果质量比较好,如果在百度搜索,很多都是文章里提到的管理员登入字样结果(从这里就可以看出哪个搜索质量好)。在结果中如果看到连接地址最后是:admin.asp ,manage , admin_index.asp ,login.asp等连接,都是管理员登入页面,你就可以进入了,提示输入用户名和密码,用户名和密码你直接输入:asp’or’1就可以了,按登入。发现什么?登进去了?是的,没什么好奇怪,接着跟你说说原理:

在ASP程序中,用户名和密码的校验是通过这样的MSSQL语句实现的:

mydsn=” select * From user Where user =’ ”&user&” ’ and pwd = ‘ ”&pwd&” ’ ” 如果”&pwd&”变成了asp’or’1意味着什么?带入看看

mydsn=” select * From user Where user =’ ”&user&” ’ and pwd = ‘ asp ’ or ’ 1 ’ ” 这些罗计算都是同级的从左到右看”&user&” and pwd = ‘ asp ’ 运算的结果为0 ,0 or 1 的结果是1 呵呵 所以就通过了!

现在asp程序员大多数都过滤了一些符号,为了防止sql注入或一些错误的信息造成程序益出,想了解更多看这里:SQL注入漏洞,这里就不多介绍了,所以有些网站肯定没这漏洞,最后说说怎么防这个漏洞:将user = Trim(Request(“user”))改为user = Replace(Trim(Request(“user”)),” ”,” ’ ”) 以实现 ” ‘ ” 的过滤(被替换为空格)。

分类:个人收藏 标签:,,

上一篇:yo2的漏洞

下一篇:[转载]详细讲讲人民币的升值的利害关系

已经有3条评论!

Loading...
  1. 现在很多人使用网络的时候根本就没有安全防范意识,特别是政府部门的网站,这个问题尤其严重。

    回复:政府内部人做事情都马马乎乎的,这吭点那吭点,他们怎么会请专业人搞。

    沙发!
  2. 哈 前段时间有新闻说一个18岁少年攻下2000家政府网站。。。
    说实话。。
    政府网站的管理人员做的确实不怎么好。
    他们除了会开发ie only的页面,别的还有什么能力我就不知道了。
    甚至包括奥运的官方网站。
    我很怀疑。。。。
    是不是我们国家的政府网站都是“以内容取胜的”,要不,他们都干嘛去了呢?要真是做内容,PR还那么低?
    估计他们是在吃干饭。

    回复:能被政府请去做他们网站的技术员,都是一些走后门的,或则是政府不给他们薪水,所以就随便搞个系统,没想那么多,真正的程序员都在企业或则公司里做,帮政府做事情哪敢啊。

    板凳!
  3. 用户名和密码分别填什么啊?

    地板!

怎么样?你也说一句吧!

gravatar

冷笑 忧伤 恶魔 笑脸 红脸 咧嘴笑 吃惊 惊讶 困惑 耍酷
大笑 抓狂 痛苦 转眼珠 眨眼 好主意 囧 无表情 哭泣 坏笑