Member 13427800 Ответов: 3

Я не могу проверить этот код ...


con.Open();

SqlCommand cmd = con.CreateCommand();
cmd.CommandType = CommandType.Text;
cmd.CommandText = "select count(*) from [user1] Where username='" + TextBox1.Text + "' and password ='" + TextBox2.Text + "'";
SqlDataReader rd = cmd.ExecuteReader();
        
if (rd.HasRows)
{
   Label1.Visible = true;
   Response.Redirect("Default3.aspx");
}
else
{
   Response.Write("login failed");
}
con.Close();


Что я уже пробовал:

я пробовал этот код .... но фирмы допускают все значения

Afzaal Ahmad Zeeshan

Почему вы пытаетесь вернуть счет, а затем читаете его как читатель? Для меня это мало что значит.

Richard Deeming

В дополнение к уязвимости SQL-инъекции вы храните пароли в виде обычного текста. НИКОГДА сделай это!

Безопасная Аутентификация Паролем Объясняется Просто[^]
Соленое хеширование паролей - все правильно[^]

3 Ответов

Рейтинг:
2

OriginalGriff

Дон;т сделать это, как это! Никогда не объединяйте строки для построения SQL-команды. Это оставляет вас широко открытыми для случайной или преднамеренной атаки SQL-инъекции, которая может уничтожить всю вашу базу данных. Вместо этого используйте параметризованные запросы.

Когда вы объединяете строки, вы вызываете проблемы, потому что SQL получает такие команды, как:

SELECT * FROM MyTable WHERE StreetAddress = 'Baker's Wood'
Цитата, добавленная пользователем, завершает строку с точки зрения SQL, и вы получаете проблемы. Но могло быть и хуже. Если я приду и наберу вместо этого: "x'; DROP TABLE MyTable;--", то SQL получит совсем другую команду:
SELECT * FROM MyTable WHERE StreetAddress = 'x';DROP TABLE MyTable;--'
Которые SQL видит как три отдельные команды:
SELECT * FROM MyTable WHERE StreetAddress = 'x';
Совершенно правильный выбор
DROP TABLE MyTable;
Вполне допустимая команда "удалить таблицу"
--'
А все остальное-это комментарии.
Так оно и происходит: выбирает любые совпадающие строки, удаляет таблицу из базы данных и игнорирует все остальное.

Поэтому всегда используйте параметризованные запросы! Или будьте готовы часто восстанавливать свою БД из резервной копии. Вы ведь регулярно делаете резервные копии, не так ли?

Кроме того, никогда не храните пароли в открытом тексте - это серьезная угроза безопасности. Здесь есть некоторая информация о том, как это сделать: Хранение паролей: как это сделать.[^]

И COUNT всегда будет возвращать значение: оно может быть нулевым, но это значение. Так что ваш SqlDataReader.HasRows тест всегда будет возвращаться true.

Вместо того чтобы читатель, использовать executescalar так:
int count = cmd.ExecuteScalar();
if (count > 0)
   {
   ...
Но сначала исправьте два других и весь ваш код. Если, конечно, вы не хотите, чтобы ваш лучший друг попробовал это, просто чтобы увидеть выражение вашего лица?


Рейтинг:
1

Patrice T

Цитата:
Я не могу проверить этот код ...

Что вы имеете в виду?
Можете ли вы описать проблему?
Цитата:
cmd.CommandText = "select count(*) from [user1] Where username='" + TextBox1.Text + "' and password ='" + TextBox2.Text + "'";

Не решение вашего вопроса, а еще одна проблема, которая у вас есть.
Никогда не создавайте SQL-запрос путем объединения строк. Рано или поздно вы сделаете это с помощью пользовательских вводов, и это откроет дверь уязвимости под названием "SQL injection", она опасна для вашей базы данных и подвержена ошибкам.
Одна кавычка в имени - и ваша программа рухнет. Если пользователь вводит имя типа "Брайан О'Коннер", это может привести к сбою вашего приложения, это уязвимость SQL-инъекции, и сбой-это наименьшая из проблем, вредоносный пользовательский ввод, и он продвигается к командам SQL со всеми учетными данными.
SQL-инъекция-Википедия[^]
SQL-инъекция[^]
Атаки SQL-инъекций на примере[^]
PHP: SQL Injection-руководство пользователя[^]
Шпаргалка по предотвращению инъекций SQL-OWASP[^]


Рейтинг:
1

Pete O'Hanlon

Как уже указывали другие, вы должны позаботиться о том, чтобы избежать SQL-инъекции. Однако, чтобы прояснить, в чем заключается ваша реальная проблема. Вы делаете подсчет, а затем просто проверяете, возвращаются ли какие-либо строки. До тех пор, пока SQL не взорвется, всегда будет строка, возвращенная из подсчета.