Hej! det stämmer, men jag vill ha lite mer info, hittar det är inte ett hål i själva ASP Marckus_E: Molle: Jojo, men det är ju som ni redan har sagt inget säkerhetshål utan bara slarv... så dåligt av nyheterna att presentera detta nu och inte På de sidor jag gjort med inloggning kollar jag först användarnamnet mot databasen (i SQL-satsen.. WHERE anvid = " & request.form("anvid"). Läste en bra artikel på pellesoft om problemet, läs den så får du mera info. Det jag tänkte på är att för att snabbt fixa lite mera säkerhet ersätt den sträng som tar emot användarnamnet med Det fanns väl nåt i NT 4.0 som körde IIS 4 där man kunde skriva in CODE: eller nåt sånt efter adressen för att skriva ut koden.Säkerhets hål i asp...
Jag hörde av min Mor efter att hon hade tittat på Landet Runt i dag (18/1) kl 18:15
där var det en kille som hade kommit på någon "bugg" eller säkerhets hål i asp
så att utomstående kan ändra i koden...
någon som vet vad jag menar?... kan någon berätta vad detta är?... och om det
gäller asp.net??
Mvh
JohanSv: Säkerhets hål i asp...
ej det någonstans..Sv: Säkerhets hål i asp...
utan att det är en okunning asp-programmerare
som gör hålet, oavsiktligen
läs mera om det på <URL:http://www.tydal.nu/se/security/getText.phtml?issue009>Sv: Säkerhets hål i asp...
ja, fast dem är ju "hundra år" efter
lixom expressen skrev en
artikel om det för nästan ett år sedan :DSv: Säkerhets hål i asp...
Sv: Säkerhets hål i asp...
ha med det på sin sajt, man blev ju nästan lite orolig..
jaja, får väl bojkotta SVT:s sena nyheter ännu mer då.. ;)Sv: Säkerhets hål i asp...
Sen kollar jag lösenordet mha en if sats och recorsetet.
if not rs.eof then
'inloggad
session("lo") = "ja"
else
response.redirect "bla-blasida.asp"
session("lo") = "nej"
end if
På var medlemssida kollas sen sessionsvariabeln lo
Jag har försökt lite olika exempel på SQL injection som jag hittat på nätet på mina egna sidor, men aldrig lyckats hacka mig in. Låter ovanstående exempel bra ur säkerhetssynpunkt?? (OBS kodexemplet är inte exakt, men ni förstår principen).
Mycket tacksam för synpunkterSv: Säkerhets hål i asp...
... WHERE user = '" & replace(Request.Form("user"), "'", "''") & "' ORDER ...
Detta skulle förhindra att någon matar in ett användarnamn enligt:
pelle', något SQL kommando som pajar databasen = 'del all
Detta skulle kunna göra att man på ett helt annat sätt kommer åt saker man inte bör komma åt...
Jag kan endast refferera til artikeln för mer info.
(hittar den inte nu, men läste den i fredags, så den finns någonstanns)
//DataknutteSv: Säkerhets hål i asp...
Men det var nåt Service Pack som fixade det.