您的位置:首页 > 数据库

利用SQL漏洞强行登录及防范方法

2004-11-02 17:57 483 查看
在用户名为空不输入或随便输入用户名,在密码输入框里用 'or''=' 回车就可以进入人家的系统。
典型错误程序如下:
private void login_ok_Click(object sender, System.EventArgs e)
{  
string sqlstr="select * from company_admin where username='"+username.Text+"' and password='"+password.Text+"'";  //  这一句:典型的SQL漏洞
SqlConnection myconn=new SqlConnection(ConfigurationSettings.AppSettings["connstr"]);
SqlCommand mycomm=new SqlCommand(sqlstr,myconn);
try
{
myconn.Open();
SqlDataReader dr;
dr=mycomm.ExecuteReader();
if(dr.Read())
{
Session["username"]=username.Text;
Session["password"]=password.Text;
Session["rights"] = dr["rights"].ToString();
Response.Redirect("index.aspx");
}
else
{
go_wrong.Text="对不起,您的用户名或密码不能为空且需准确输入 !";
}
}
catch(Exception er)
{go_wrong.Text=er.ToString();}
finally{myconn.Close();}
}

///////////////////////////////////////////////////////////////////////////////////////
string sqlstr="select * from company_admin where username='"+username.Text+"' and password='"+password.Text+"'";

这一句:典型的SQL漏洞
可以改写为:
string sqlstr="select * from company_admin where username=@username and password=@password";
或者
用存储过程
另外一般的WEB数据提交到数据时都要经过Replace("'","''")转换
也可以采用参数
sqlcommand cmd=new sqlcommand ("select * from usertable where 用户名
=@user and 密码=@pwd",conn);
cmd.param***.add("@user","用户名");
cmd.param***.add("@pwd","密码");
当然
也可以用MD5加密
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息