Атака SQL-инъекций на страницы формы регистрации ASP? - PullRequest
0 голосов
/ 15 июля 2009

Мне нужно знать процесс атаки SQL-инъекцией на регистрационную форму, сделанную ASP или ASP.Net?

Ответы [ 6 ]

5 голосов
/ 15 июля 2009

вот простой пример:

экран ввода:

enter your name:  Bill'); delete from users --

запрос на сборку

insert into users (name) values ('''+@Name+''')'

фактический запрос:

insert into users (name) values ('Bill'); delete from users --')

что происходит: все ваши пользователи удаляются

К вашему сведению, вы не уверены, какую базу данных вы используете, но @Name - это переменная, а "-" - это комментарий

1 голос
/ 15 июля 2009
0 голосов
/ 28 декабря 2012

Злоумышленники не только взламывают SQL-запросы из форм, но также используют строку запросов или прошлый метод в ASP, их программное обеспечение может находить страницы, которые используют значения из Querystring. Злоумышленник добавляет свой сценарий в этот URL-адрес, и когда код страницы сайта веб-сайта получает значение из строки запроса, и нет проверки для проверки значения. Все скрипты передаются в базу данных для исполнения. Сценарий, используемый в URL, имеет шестнадцатеричный формат и будет в исполняемом формате, когда вы запустите этот оператор в запросе anaylser. Не запускайте этот сценарий в базе данных LIVE, для этого создайте фиктивную базу данных и затем выполните ее, иначе ваша база данных будет заражена.

Эти операторы создают ошибки, которые выбирают все таблицы базы данных, а затем все столбцы таблицы для распространения инъекции. + Объявить +% 40s + VARCHAR% 288000% 29 + набор +% 40s% 3Dcast% 280x73657420616e73695f7761726e696e6773206f6666204445434c415245204054205641524348415228323535292c404320564152434841522832353529204445434c415245205461626c655f437572736f7220435552534f5220464f522073656c65637420632e5441424c455f4e414d452c632e434f4c554d4e5f4e414d452066726f6d20494e464f524d4154494f4e5f5343484 Подробная ссылка

0 голосов
/ 22 июля 2011

Атака SQL-инъекций - это процесс внедрения SQL-кода в элемент пользовательского интерфейса, который впоследствии будет выполняться на внутреннем SQL-сервере, вызывая нежелательное поведение. Щелкните здесь, чтобы ознакомиться со статьей, в которой объясняется, например, атака SQL-инъекций. Просто используйте хранимые процедуры или параметризованные запросы для решения атаки SQL-инъекций.

0 голосов
/ 15 июля 2009

Используйте хранимые процедуры, чтобы избежать внедрения SQL, также используйте Server.HtmlEncode (ввод строки)

0 голосов
/ 15 июля 2009

Всегда проверяйте SQL-запрос, удаляйте все ненужные символы и используйте параметры SQL, чтобы избежать SQL-инъекций.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...