很多人都知道在一般的多用戶應(yīng)用系統(tǒng)中,只有擁有正確的用戶名和密碼的用戶才能進(jìn)入該系統(tǒng)。我們通常需要編寫用戶登錄窗口來控制用戶使用該系統(tǒng),在下文中,我們將會了解到不正確地編寫SQL語句將會導(dǎo)致系統(tǒng)的不安全。注釋:本文以Visual Basic+ADO為例。
一、漏洞的產(chǎn)生
用于登錄的表
Users(name,pwd)
建立一個窗體Frmlogin,其上有兩個文本框Text1,Text2和兩個命令按鈕cmdok,cmdexit。兩個文本框分別用于讓用戶輸入用戶名和密碼,兩個命令按鈕用于“登錄”和“退出”。
1、定義Ado Connection對象和ADO RecordSet對象:
Option Explicit
Dim Adocon As ADODB.Connection
Dim Adors As ADODB.Recordset
2、在Form_Load中進(jìn)行數(shù)據(jù)庫連接:
Set Adocon = New ADODB.Connection
Adocon.CursorLocation = adUseClient
adocon.Open "Provider=Microsoft.jet.OLeDB.4.0.1;Data Source=" && _
App.Path && " est.mdb;"
cmdok中的代碼
Dim sqlstr As String
sqlstr = "select * from usersswheresname='" && Text1.Text && _
"' and pwd='" && Text2.Text && "'"
Set adors = New ADODB.Recordset
Set Adors=Adocon.Execute(sqlstr)
If Adors.Recordcount>0 Then //或If Not Adors.EOF then
....
MsgBox "Pass" //通過驗證
Else
...
MsgBox "Fail" //未通過驗證
End if
運行該程序,看起來這樣做沒有什么問題,但是當(dāng)在Text1中輸入任意字符串(如123),在Text2中輸入a' or 'a'='a時,我們來看sqlstr此時的值:
select * from usersswheresname='123' and pwd='a' or 'a'='a'
執(zhí)行這樣一個SQL語句,由于or之后的'a'='a'為真值,只要users表中有記錄,則它的返回的eof值一定為False,這樣就輕易地繞過了系統(tǒng)對于用戶和密碼的驗證。
這樣的問題將會出現(xiàn)在所有使用select * from usersswheresname='" && name && "' and pwd='" && password &&"'的各種系統(tǒng)中,無論你是使用那種編程語言。
二、漏洞的主要特點
在網(wǎng)絡(luò)中,以上的問題尤為突出,在許多網(wǎng)站中都能使用這種方式進(jìn)入需要進(jìn)行用戶名和密碼驗證的系統(tǒng)。這樣的SQL漏洞具有以下的特點:
1、與編程語言或技術(shù)無關(guān)
無論是使用VB、Delphi還是ASP、JSP。
2、隱蔽性
現(xiàn)有的系統(tǒng)中有相當(dāng)一部分存在著這個漏洞,而且不易覺察。
3、危害性
不需要進(jìn)行用戶名或密碼的猜測即可輕易進(jìn)入系統(tǒng)。
三、解決漏洞的方法
1、控制密碼中不能出現(xiàn)空格。
2、對密碼采用加密方式。
這里要注意的是,加密不能采用過于簡單的算法,因為過于簡單的算法會讓人能夠構(gòu)造出形如a' or 'a'='a的密文,從而進(jìn)入系統(tǒng)。
3、將用戶驗證和密碼驗證分開來做,先進(jìn)行用戶驗證,如果用戶存在,再進(jìn)行密碼驗證,這樣也能解決此問題。
更多信息請查看IT技術(shù)專欄