防止sql注入的简单方法
2007-11-11 11:48:03 来源:WEB开发网核心提示: ·SQL注入网站入侵实例·Web下SQL注入攻击的检测与防御·SQL注入漏洞全接触--入门篇(一)·防止sql注入的简单方法·SQL注入漏洞全接触--入门篇(二)·SQL注入天书—ASP注入漏洞全接触·SQL注入漏洞全接
- ·SQL注入网站入侵实例
·Web下SQL注入攻击的检测与防御
·SQL注入漏洞全接触--入门篇(一)
·防止sql注入的简单方法
·SQL注入漏洞全接触--入门篇(二)
·SQL注入天书—ASP注入漏洞全接触
·SQL注入漏洞全接触--进阶篇(一)
·SQL注入实战---利用“dbo”获得SQL管
·SQL注入漏洞全接触--进阶篇(二)
·再谈SQL注入入侵动网SQL版
近段时间由于修改一个ASP程序(有SQL注入漏洞),在网上找了很多相关的一些防范办法,都不近人意,所以我将现在网上的一些方法综合改良了一下,写出这个ASP函数,供大家参考。
以下是引用片段: Function SafeRequest(ParaName) Dim ParaValue ParaValue=Request(ParaName) if IsNumeric(ParaValue) = True then SafeRequest=ParaValue exit Function elseIf Instr(LCase(ParaValue),"select ") > 0 or Instr(LCase(ParaValue),"insert ") > 0 or Instr(LCase(ParaValue),"delete from") > 0 or Instr(LCase(ParaValue),"count(") > 0 or Instr(LCase(ParaValue),"drop table") > 0 or Instr(LCase(ParaValue),"update ") > 0 or Instr(LCase(ParaValue),"truncate ") > 0 or Instr(LCase(ParaValue),"asc(") > 0 or Instr(LCase(ParaValue),"mid(") > 0 or Instr(LCase(ParaValue),"char(") > 0 or Instr(LCase(ParaValue),"xp_cmdshell") > 0 or Instr(LCase(ParaValue),"exec master") > 0 or Instr(LCase(ParaValue),"net localgroup administrators") > 0 or Instr(LCase(ParaValue)," and ") > 0 or Instr(LCase(ParaValue),"net user") > 0 or Instr(LCase(ParaValue)," or ") > 0 then Response.Write "<script language='javascript'>" Response.Write "alert('非法的请求!');" '发现SQL注入攻击提示信息 Response.Write "location.href='http://dev.yesky.com/';" '发现SQL注入攻击转跳网址 Response.Write "<script>" Response.end else SafeRequest=ParaValue End If End function |
使用SafeRequest函数替换你的Request
- ››sql server自动生成批量执行SQL脚本的批处理
- ››sql server 2008亿万数据性能优化
- ››SQL Server 2008清空数据库日志方法
- ››sqlserver安装和简单的使用
- ››SQL Sever 2008 R2 数据库管理
- ››SQL SERVER无法安装成功,sqlstp.log文件提示[未发...
- ››防止网站被JS挂马和查杀方法
- ››Sql Server中通过父记录查找出所有关联的子记录
- ››SqlServer触发器、存储过程和函数
- ››SQL Server 中的事务(含义,属性,管理)
- ››Sqlite数据库插入和读取图片数据
- ››Sql server 2005拒绝了对对象 'xx表' (数...
更多精彩
赞助商链接