万能密码漏洞以及修复

2023-12-04 0 360

  万能密码漏洞以及修复

  记得几年前要入侵一个企业网站超级简单

  一般只需要找到后台 还有后台通常是www.xxx.com/admin/

  然后账号 密码都是\’or\’=\’or\’ 就进去

  现在好像有几个也可以用 但是已经没那么普及了

  如果网站还出现这种“万能密码”漏洞该怎么办呢

  \’or\’=\’or\’ 漏洞修复 方法有很多在这里介绍两种,咱们使用第2种

  方法1: Replace过滤字符

  解决方法:查找login.asp下的

  username=request.Form("name")

  pass=request.Form("pass")

  修改为:

  username=Replace(request.Form("name"), "\’", "\’\’")

  pass=Replace(request.Form("pass"), "\’", "\’\’")

  语法是屏蔽\’和\’\’字符来达到效果.

  方法2:在conn.asp 内加入���� SSI �ļ�ʱ����

  注:(前提 登陆页面有���� SSI �ļ�ʱ����
)

  把以下代码保存为safe.asp

  下面是程序代码********************************************************

  

  Dim Query_Badword,Form_Badword,i,Err_Message,Err_Web,name

  Err_Message = 3

  Err_Web = \”404.htm\”

  \’出错时转向的页面

  Query_Badword=\”\’|and|select|update|chr|delete|%20from|;|insert|mid|master.|set|chr(37)|=\”

  \’在这部份定义get非法参数,使用\”|\”号间隔,还可以增加

  Form_Badword=\”\’|(|)|;|=\”

  \’在这部份定义post非法参数,使用\”|\”号间隔

  On Error Resume Next

  if request.QueryString\”\” then

  Chk_badword=split(Query_Badword,\”|\”)

  FOR EACH Query_Name IN Request.QueryString

  for i=0 to ubound(Chk_badword)

  If Instr(LCase(request.QueryString(Query_Name)),Chk_badword(i))0 Then

  Select Case Err_Message

  Case \”1\”

  Response.Write \” alert(\’传参错误!参数 \”&name&\” 的值中包含非法字符串!nn请不要在参数中出现:and update delete ; insert mid master 等非法字符!\’);window.close(); \”

  Case \”2\”

  Response.Write \” location.href=\’\”&Err_Web&\”\’ \”

  Case \”3\”

  Response.Write \” alert(\’传参错误!参数 \”&name&\”的值中包含非法字符串!nn请不要在参数中出现:and update delete ; insert mid master 等非法字符!\’);location.href=\’\”&Err_Web&\”\’; \”

  End Select

  Response.End

  End If

  NEXT

  NEXT

  End if

  if request.form\”\” then

  Chk_badword=split(Form_Badword,\”|\”)

  FOR EACH name IN Request.Form

  for i=0 to ubound(Chk_badword)

  If Instr(LCase(request.form(name)),Chk_badword(i))0 Then

  Select Case Err_Message

  Case \”1\”

  Response.Write \” alert(\’出错了!表单 \”&name&\” 的值中包含非法字符串!nn你的非法操作已记录,请马上停止非法行为!\’);window.close(); \”

  Case \”2\”

  Response.Write \” location.href=\’\”&Err_Web&\”\’ \”

  Case \”3\”

  Response.Write \” alert(\’!参数 \”&name&\”的值中包含非法字符串!n谢谢您光临!,请停止非法行为!\’);location.href=\’\”&Err_Web&\”\’; \”

  End Select

  Response.End

  End If

  NEXT

  NEXT

  end if

 –>

  防注意入也可以用这段代码。。。

  希望可以给你带来帮助

收藏 (0) 打赏

感谢您的支持,我会继续努力的!

打开微信/支付宝扫一扫,即可进行扫码打赏哦,分享从这里开始,精彩与您同在
点赞 (0)

悠久资源 漏洞分析 万能密码漏洞以及修复 https://www.u-9.cn/security/fenxi/73428.html

常见问题

相关文章

发表评论
暂无评论
官方客服团队

为您解决烦忧 - 24小时在线 专业服务