一般通过SQL注入,具体的网上很多这种文章

解决方案 »

  1.   

    也许是你的后台的帐号和密码太简单了
    而且你的传递信息的时候
    没有encode,SQL注入等等安全问题本身就是大课题~~
      

  2.   

    拿把刀,架在管理员脖子上,“ip,ic,iq,it卡,通通告诉我密码”
      

  3.   

    安全性方面要修改,主要是sql注入.
      

  4.   

    SQL注入式漏洞
    新用户名填
    ' or '1'='1
    密码随便填就可以登录了
    防范措施:使用Command和Parameter获取数据如使用Access数据库,文件名使用.mdb做扩展名,并未做其他限制,被人猜到数据库名下载了去,看什么密码都可以了
    防范措施:文件名使用#asdfkl.mdb 或 #asdfasdf.asp
      

  5.   

    magic_quotes_gpc
    这个打开。
    和在 例如 $sql = "....... name=$in_name"  改成 $sql = "....... name='$in_name'" 来限制变量范围。
    还可以在执行sql 把 $in_name 的长度给限制一下,如限制长度到你数据库字段接受的最大长度,太长话的可能是注入语句来的。
      

  6.   

    后台还可以多层认证 可以利用APACHE,HTTP进行首次认证后才可以进入后台登陆,虽然对于高手来说不算什么 可是对付一般人也有效果