Уязвимость - это MSSQL Statement - PullRequest
       36

Уязвимость - это MSSQL Statement

0 голосов
/ 19 сентября 2019

ПРИМЕЧАНИЕ: это не мое приложение, оно является частью преднамеренно уязвимого учебного приложения.

Я прохожу курс по кибербезопасности и в рамках оценки приложения ataregt я пропустилв виде ASP-файла, который содержит следующий запрос к базе данных MSSQL на SQL Server 2000.

myUsrName = stripFilter(request.form("user"))
myUsrPassword = stripFilter(request.form("password"))

sSql = "SELECT * FROM tblCustomers where cust_name='" & myUsrName & "' and cust_password='"&myUsrPassword&"'"

Здесь несколько выделяется (помимо ввода, контролируемого пользователем) вторая переменная myUsrPassword, передаваемая безокружающие пробелы по обе стороны от &, в то время как myUsrName имеет пробел.

Я пытаюсь обойти некоторую фильтрацию символов между пользователем и запросом, и мне нужно знать, как это влияет на то, чтоТо есть мне нужно учитывать создание пробелов в моем тогдашнем вредоносном запросе.

Какая разница на стороне сервера при обработке этого запроса?

...