web/admin/Login.asp里的一段代码如图片,是修改这里的代码吗?怎么修改?
username=trim(Request.Form("username"))
password=trim(Request.Form("password"))
user=replace(user,"'","''")
password=replace(password,"'","''")
把以上代码加进checklogin.asp(或者其他检测密码的页面),也就是表单提交的页面。具体看action=什么。后台就没事了,因为后台要注入的话首先要登录,除非是编辑器漏洞。
然后,你到网上找个sql防注入通用代码,在前台每个页面都include就行。
你又不肯发源码,最好还是找你熟悉的朋友帮你修改一下。追问
password=trim(Request.Form("password"))
user=replace(user,"'","''")
password=replace(password,"'","''")
把以上代码加进checklogin.asp(或者其他检测密码的页面),也就是表单提交的页面。具体看action=什么。后台就没事了,因为后台要注入的话首先要登录,除非是编辑器漏洞。
然后,你到网上找个sql防注入通用代码,在前台每个页面都include就行。
你又不肯发源码,最好还是找你熟悉的朋友帮你修改一下。追问
你好,605059895你加我,我把源码发你,帮我改下,好了再给你加分
checklogin.asp里的代码你看下,还需不需要修改
发我邮箱吧,不方便qq。
flofire.l@gmail.com
顺便在来信告诉我有注入漏洞的页面。
温馨提示:答案为网友推荐,仅供参考
第1个回答 2013-12-01
document.login.username.value==""||document.login.username.value==null
下面类推,请采纳
不过这好像只是前天脚本的代码呀,后台的呢追问
下面类推,请采纳
不过这好像只是前天脚本的代码呀,后台的呢追问
我不太懂代码,后台的文件是哪一个?
追答后台代码就是访问数据库的那些啊,可能是那些代码有BUG
第2个回答 2013-12-01
将数据库链接字符串加密了吧!试试
第3个回答 2013-12-01
我不知道你说的这个SQL注入漏洞风险是怎么看出来的。即使真的有的话,和这段前台的检测代码也没关系,应该是后台的问题才会造成这样的漏洞。追问
是用百度站长工具检测出来的,后台的问题怎么处理呢?请帮忙下