记得几年前要入侵一个企业网站超级简单
一般只需要找到后台 还有后台通常是www.xxx.com/admin/
然后账号 密码都是\’or\’=\’or\’ 就进去
现在好像有几个也可以用 但是已经没那么普及了
如果网站还出现这种“万能密码”漏洞该怎么办呢
\’or\’=\’or\’ 漏洞修复 方法有很多在这里介绍两种,咱们使用第2种
方法1: Replace过滤字符
解决方法:查找login.asp下的
username=request.Form("name")
pass=request.Form("pass")
修改为:
username=Replace(request.Form("name"), "\’", "\’\’")
pass=Replace(request.Form("pass"), "\’", "\’\’")
语法是屏蔽\’和\’\’字符来达到效果.
方法2:在conn.asp 内加入���� SSI �ļ�ʱ����
注:(前提 登陆页面有���� SSI �ļ�ʱ����
)
把以下代码保存为safe.asp
下面是程序代码********************************************************
Dim Query_Badword,Form_Badword,i,Err_Message,Err_Web,name
Err_Message = 3
Err_Web = \”404.htm\”
\’出错时转向的页面
Query_Badword=\”\’|and|select|update|chr|delete|%20from|;|insert|mid|master.|set|chr(37)|=\”
\’在这部份定义get非法参数,使用\”|\”号间隔,还可以增加
Form_Badword=\”\’|(|)|;|=\”
\’在这部份定义post非法参数,使用\”|\”号间隔
On Error Resume Next
if request.QueryString\”\” then
Chk_badword=split(Query_Badword,\”|\”)
FOR EACH Query_Name IN Request.QueryString
for i=0 to ubound(Chk_badword)
If Instr(LCase(request.QueryString(Query_Name)),Chk_badword(i))0 Then
Select Case Err_Message
Case \”1\”
Response.Write \” alert(\’传参错误!参数 \”&name&\” 的值中包含非法字符串!nn请不要在参数中出现:and update delete ; insert mid master 等非法字符!\’);window.close(); \”
Case \”2\”
Response.Write \” location.href=\’\”&Err_Web&\”\’ \”
Case \”3\”
Response.Write \” alert(\’传参错误!参数 \”&name&\”的值中包含非法字符串!nn请不要在参数中出现:and update delete ; insert mid master 等非法字符!\’);location.href=\’\”&Err_Web&\”\’; \”
End Select
Response.End
End If
NEXT
NEXT
End if
if request.form\”\” then
Chk_badword=split(Form_Badword,\”|\”)
FOR EACH name IN Request.Form
for i=0 to ubound(Chk_badword)
If Instr(LCase(request.form(name)),Chk_badword(i))0 Then
Select Case Err_Message
Case \”1\”
Response.Write \” alert(\’出错了!表单 \”&name&\” 的值中包含非法字符串!nn你的非法操作已记录,请马上停止非法行为!\’);window.close(); \”
Case \”2\”
Response.Write \” location.href=\’\”&Err_Web&\”\’ \”
Case \”3\”
Response.Write \” alert(\’!参数 \”&name&\”的值中包含非法字符串!n谢谢您光临!,请停止非法行为!\’);location.href=\’\”&Err_Web&\”\’; \”
End Select
Response.End
End If
NEXT
NEXT
end if
–>
防注意入也可以用这段代码。。。
希望可以给你带来帮助