• 软件测试技术
  • 软件测试博客
  • 软件测试视频
  • 开源软件测试技术
  • 软件测试论坛
  • 软件测试沙龙
  • 软件测试资料下载
  • 软件测试杂志
  • 软件测试人才招聘
    暂时没有公告

字号: | 推荐给好友 上一篇 | 下一篇

软件测试开发技术SQL Server应用程序中的高级SQL注入

发布: 2009-10-14 09:55 | 作者: 不详 | 来源: 领测软件测试网采编 | 查看: 15次 | 进入软件测试论坛讨论

领测软件测试网

  即使应用程序总是过滤单引号,攻击者依然能够注入SQL同样通过应用程序使数据库中的数据重复使用。

  例如,攻击者可能利用下面的信息在应用程序中注册:

  Username:admin'—

  Password:password

  应用程序正确过滤了单引号,返回了一个类似这样的insert语句:

  insert into users values(123,'admin''—','password',0xffff)

  我们假设应用程序允许用户修改自己的密码。这个ASP脚本程序首先保证用户设置新密码前拥有正确的旧密码。代码如下:

  username = escape( Request.form("username") );

  oldpassword = escape( Request.form("oldpassword") );

  newpassword = escape( Request.form("newpassword") );

  var rso = Server.CreateObject("ADODB.Recordset");

  var sql = "select * from users where username = '" + username + "' and password = '" + oldpassword + "'";

  rso.open( sql, cn );

  if (rso.EOF)

  {

  …

  设置新密码的代码如下:

  sql = "update users set password = '" + newpassword + "' where username = '" + rso("username") + "'"

  rso("username")为登陆查询中返回的用户名

  当username为admin'—时,查询语句为:

  update users set password = 'password' where username='admin'—'

  这样攻击者可以通过注册一个admin'—的用户来根据自己的想法来设置admin的密码。

  这是一个非常严重的问题,目前在大型的应用程序中试图去过滤数据。最好的解决方法是拒绝非法输入,这胜于简单地努力去修改它。这有时会导致一个问题,非法的字符在那里是必要的,例如在用户名中包含'符号,例如

 

文章来源于领测软件测试网 https://www.ltesting.net/


关于领测软件测试网 | 领测软件测试网合作伙伴 | 广告服务 | 投稿指南 | 联系我们 | 网站地图 | 友情链接
版权所有(C) 2003-2010 TestAge(领测软件测试网)|领测国际科技(北京)有限公司|软件测试工程师培训网 All Rights Reserved
北京市海淀区中关村南大街9号北京理工科技大厦1402室 京ICP备2023014753号-2
技术支持和业务联系:info@testage.com.cn 电话:010-51297073

软件测试 | 领测国际ISTQBISTQB官网TMMiTMMi认证国际软件测试工程师认证领测软件测试网