一个老ASP程序做的站,有SQL注入漏洞风险,请帮忙修复
4个回答
展开全部
username=trim(Request.Form("username"))
password=trim(Request.Form("password"))
user=replace(user,"'","''")
password=replace(password,"'","''")
把以上代码加进checklogin.asp(或者其他检测密码的页面),也就是表单提交的页面。具体看action=什么。后台就没事了,因为后台要注入的话首先要登录,除非是编辑器漏洞。
然后,你到网上找个sql防注入通用代码,在前台每个页面都include就行。
你又不肯发源码,最好还是找你熟悉的朋友帮你修改一下。
password=trim(Request.Form("password"))
user=replace(user,"'","''")
password=replace(password,"'","''")
把以上代码加进checklogin.asp(或者其他检测密码的页面),也就是表单提交的页面。具体看action=什么。后台就没事了,因为后台要注入的话首先要登录,除非是编辑器漏洞。
然后,你到网上找个sql防注入通用代码,在前台每个页面都include就行。
你又不肯发源码,最好还是找你熟悉的朋友帮你修改一下。
追答
发我邮箱吧,不方便qq。
flofire.l@gmail.com
顺便在来信告诉我有注入漏洞的页面。
2013-12-01
展开全部
document.login.username.value==""||document.login.username.value==null
下面类推,请采纳
不过这好像只是前天脚本的代码呀,后台的呢
下面类推,请采纳
不过这好像只是前天脚本的代码呀,后台的呢
追问
我不太懂代码,后台的文件是哪一个?
追答
后台代码就是访问数据库的那些啊,可能是那些代码有BUG
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
展开全部
将数据库链接字符串加密了吧!试试
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
推荐律师服务:
若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询