一个老ASP程序做的站,有SQL注入漏洞风险,请帮忙修复

web/admin/Login.asp里的一段代码如图片,是修改这里的代码吗?怎么修改?

username=trim(Request.Form("username"))
password=trim(Request.Form("password"))
user=replace(user,"'","''")
password=replace(password,"'","''")
把以上代码加进checklogin.asp(或者其他检测密码的页面),也就是表单提交的页面。具体看action=什么。后台就没事了,因为后台要注入的话首先要登录,除非是编辑器漏洞。
然后,你到网上找个sql防注入通用代码,在前台每个页面都include就行。
你又不肯发源码,最好还是找你熟悉的朋友帮你修改一下。追问

你好,605059895你加我,我把源码发你,帮我改下,好了再给你加分

checklogin.asp里的代码你看下,还需不需要修改

追答

发我邮箱吧,不方便qq。

flofire.l@gmail.com
顺便在来信告诉我有注入漏洞的页面。

温馨提示:答案为网友推荐,仅供参考
第1个回答  2013-12-01
document.login.username.value==""||document.login.username.value==null
下面类推,请采纳

不过这好像只是前天脚本的代码呀,后台的呢追问

我不太懂代码,后台的文件是哪一个?

追答

后台代码就是访问数据库的那些啊,可能是那些代码有BUG

第2个回答  2013-12-01
将数据库链接字符串加密了吧!试试
第3个回答  2013-12-01
我不知道你说的这个SQL注入漏洞风险是怎么看出来的。即使真的有的话,和这段前台的检测代码也没关系,应该是后台的问题才会造成这样的漏洞。追问

是用百度站长工具检测出来的,后台的问题怎么处理呢?请帮忙下

相关了解……

你可能感兴趣的内容

本站内容来自于网友发表,不代表本站立场,仅表示其个人看法,不对其真实性、正确性、有效性作任何的担保
相关事宜请发邮件给我们
© 非常风气网