ASP n'est qu'une technologie et un environnement d'exécution. Tous les systèmes de gestion backend ne sont pas des ASP, ils peuvent également être PHP ou JSP ou CGI ou ASPX ou d'autres technologies. C'est juste qu'ASP est une technologie plus populaire à l'heure actuelle.
La faille 'or'='or' que vous avez mentionnée n'est qu'une faille logique dans l'écriture du programme, pas une faille dans ASP lui-même. Cette faille est appelée une faille d'injection. Son principe est le suivant : lorsque l'utilisateur entre Lors de l'utilisation de l'utilisateur. nom d'utilisateur et mot de passe, soumettez un nom d'utilisateur a ou nom d'utilisateur <>'a soigneusement construit, le mot de passe est : a ou pwd<>'a, et l'énoncé de jugement du programme est : select * from user_table où username=username et pwd=password Cependant, après avoir pris le nom d'utilisateur et le mot de passe ci-dessus, cela devient : select * from user_table où username=a ou username<>a et pwd=a ou pwd<>a, devient l'instruction SQL ci-dessus. Dans ce cas, une faille logique se produit. Le programme pensera que le nom d'utilisateur et le mot de passe sont corrects et attribuera le nom d'utilisateur à la bonne session, entrant ainsi dans les coulisses. la solution est d'utiliser la fonction replace() pour filtrer ', et encore une fois pour limiter le nombre de caractères saisis dans les zones de saisie du nom d'utilisateur et du mot de passe. En fait, si l'autre partie ne connaît pas les champs du nom d'utilisateur et du mot de passe. la base de données, il ne peut pas être piraté avec succès.