利用instr()函数防止SQL注入攻击

2016-01-29 18:53 17 1 收藏

利用instr()函数防止SQL注入攻击,利用instr()函数防止SQL注入攻击

【 tulaoshi.com - ASP 】

    学asp也有一段时间了,这几天一直在写自己的程序,也遇到了好多问题,我就不得不得考虑到一些现在的漏洞,比如,‘ 或 and 1=1等等的一些漏洞!别的先不管,今天我就来说说如何堵这个漏洞!

  记得看了一篇文章(不记得什么时候看的了),他用到了instr这个函数,具体的应该是这样的。

If instr(Request("id")," ")0 or instr(Request("id"),"'")0 then response.redirect "index.asp"
  当然,也也可以在then后面写你想要的!这个先不管!

  让我们先来学习instr这个函数吧:

  语法

InStr([start, ]string1, string2[, compare])
  InStr 函数的语法有以下参数:

参数描述start可选。数值表达式,用于设置每次搜索的开始位置。如果省略,将从第一个字符的位置开始搜索。如果 start 包含 Null,则会出现错误。如果已指定 compare,则必须要有 start 参数。 String1必选。接受搜索的字符串表达式。 String2
必选。要搜索的字符串表达式。 Compare可选。指示在计算子字符串时使用的比较类型的数值。有关数值,请参阅"设置"部分。如果省略,将执行二进制比较。
compare 参数可以有以下值:
常数 值 描述
vbBinaryCompare 0 执行二进制比较。
vbTextCompare 1 执行文本比较。
  [返回值]

  InStr 函数返回以下值:

  如果 InStr 返回

  string1 为零长度 0

  string1 为 Null Null

  string2 为零长度 start

  string2 为 Null Null

  string2 没有找到 0

  在 string1 中找到 string2 找到匹配字符串的位置

  start Len(string2) 0

  下面的示例利用 InStr 搜索字符串:

Dim SearchString, SearchChar, MyPos
SearchString ="XXpXXpXXPXXP" ' 要在其中搜索的字符串。
SearchChar = "P" ' 搜索 "P"。
MyPos = Instr(4, SearchString, SearchChar, 1) '文本比较从第四个字符开始返回 6。
MyPos = Instr(1, SearchString, SearchChar, 0) '二进制比较从第1个字符开始返回 9。
MyPos = Instr(SearchString, SearchChar) ' 返回 9。
' 缺省为二进制比较(最后一个参数省略)。
MyPos = Instr(1, SearchString, "W") ' 二进制比较从第1个字符开始返回 0 (没有找到 "W")。
  注意 InStrB 函数使用包含在字符串中的字节数据,所以 InStrB 返回的不是一个字符串在另一个字符串中第一次出现的字符位置,而是字节位置。

  总结概括:instr的功能就是: 返回字符或字符串在另一个字符串中第一次出现的位置,好了,让我们在看看哪个代码:

if instr(Request("id")," ")0 or instr(Request("id"),"'")0 then
  含义:比较 字符(空格)与字符(')在request("id")中的具体位置(进行二进制制比较),假如找到了(空格)与(‘)字符,那么就是then 后的语句!

  现在大家理解这个含义了吧!

  当我看第一眼的时候我就说,假如在asp?Id=90加上字符(;或,)等等一些字符时不是造样出错吗?(是,回答的肯定的:)

  估计又有人说,那我会在if instr(Request("id")," ")0 or instr(Request("id"),"'")0 then 语句中在加些字符,比如改为:if instr(Request("id")," ")0 or instr(Request("id"),"'")0 or instr(Request("id"),";")0 or instr(Request("id"),", ")0 then
等等,你还可以在后面加,呵呵!(这个好啊!不过比较烂:)
是,这样加上后,确实能桃过一些所谓的黑客们的手的!

  其实没必要,大家忘了instr(Request("id")," ")0这句话了吗,他还和(空格)比较了啊!只要有这句话,那些所谓的黑客们的,and 1 = 1 不就没用了吗? 

来源:http://www.tulaoshi.com/n/20160129/1507664.html

延伸阅读
标签: Web开发
SQL注入式攻击是利用是指利用设计上的漏洞,在目标服务器上运行Sql命令以及进行其他方式的攻击 动态生成Sql命令时没有对用户输入的数据进行验证是Sql注入攻击得逞的主要原因。 比如: 如果你的查询语句是select * from admin where username=''"&user&"'' and password=''"&pwd&"&...
标签: PHP
if(!get_magic_quotes_gpc()){callUserFunc( ___FCKpd___0 GET,'addslashes');callUserFunc( ___FCKpd___0 POST,'addslashes'); }就可以了,字段值加 ' 就可以了,如查询文章"SELECT * FROM table WHERE id='$id'"
% Dim Fy_Url,Fy_a,Fy_x,Fy_Cs(),Fy_Cl,Fy_Ts,Fy_Zx '---定义部份  头------ Fy_Cl = 1  '处理方式:1=提示信息,2=转向页面,3=先提示再转向 Fy_Zx = "Error.Asp" '出错时转向的页面 '---定义部份  尾------ On Error Resume Next Fy_Url=Request.ServerVariables("QUERY_STRING") Fy_a=split(Fy_Url,"&") ...
标签: Web开发
现在基于web的攻击一般都是注入。导致注入的原因一般为对变量的过滤不完全,从而可以使入侵者非法执行程序或查询修改任意数据。随着注入攻击的愈演愈烈,一些专门的过滤代码应运而生。但一些过滤代码的不完善很可能导致新的攻击。下面就以目前应用最广泛的过滤代码--SQL通用防注入程序为下列说明漏洞的成因、利用方法及防范措施。 SQL...
标签: SQLServer
SQL Server上内置了加密术用来保护各种类型的敏感数据。在很多时候,这个加密术对于你来说是完全透明的;当数据被存储时候被加密,它们被使用的时候就会自动加密。在其他的情况下,你可以选择数据是否要被加密。SQL Server可以加密下列这些组件: ·密码 ·存储过程,视图,触发器,用户自定义函数,默认值,和规则。 ·在服务器和用户之间...

经验教程

907

收藏

11
微博分享 QQ分享 QQ空间 手机页面 收藏网站 回到头部