防止SQL注入完整ASP代码

2016-02-19 13:51 3 1 收藏

想要天天向上,就要懂得享受学习。图老师为大家推荐防止SQL注入完整ASP代码,精彩的内容需要你们用心的阅读。还在等什么快点来看看吧!

【 tulaoshi.com - 编程语言 】

%
Dim Fy_Url,Fy_a,Fy_x,Fy_Cs(),Fy_Cl,Fy_Ts,Fy_Zx
'---定义部份  头------
Fy_Cl = 1  '处理方式:1=提示信息,2=转向页面,3=先提示再转向
Fy_Zx = "Error.Asp" '出错时转向的页面
'---定义部份  尾------

(本文来源于图老师网站,更多请访问http://www.tulaoshi.com/bianchengyuyan/)

On Error Resume Next
Fy_Url=Request.ServerVariables("QUERY_STRING")
Fy_a=split(Fy_Url,"&")
redim Fy_Cs(ubound(Fy_a))
On Error Resume Next
for Fy_x=0 to ubound(Fy_a)
 Fy_Cs(Fy_x) = left(Fy_a(Fy_x),instr(Fy_a(Fy_x),"=")-1)
Next
For Fy_x=0 to ubound(Fy_Cs)
 If Fy_Cs(Fy_x)"" Then
  If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")0 Or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")0 Then
  Select Case Fy_Cl
    Case "1"
  Response.Write "Script Language=JavaScriptalert('                   出现错误!参数 "&Fy_Cs(Fy_x)&" 的值中包含非法字符串!  请不要在参数中出现:;,and,select,update,insert,delete,chr 等非法字符!SQL通用防注入V1.0 ASP版 -- :;window.close();');window.close();/Script"
    Case "2"
  Response.Write "Script Language=JavaScriptlocation.href='"&Fy_Zx&"'/Script"
    Case "3"
  Response.Write "Script Language=JavaScriptalert('                   出现错误!参数 "&Fy_Cs(Fy_x)&"的值中包含非法字符串!  请不要在参数中出现:;,and,select,update,insert,delete,chr 等非法字符!SQL通用防注入V1.0 ASP版 -- ');location.href='"&Fy_Zx&"';');location.href='"&Fy_Zx&"';/Script"
  End Select
  Response.End
  End If
 End If
Next
%

(本文来源于图老师网站,更多请访问http://www.tulaoshi.com/bianchengyuyan/)

来源:http://www.tulaoshi.com/n/20160219/1605472.html

延伸阅读
标签: ASP
你都知道有SQL注入了,就在传值那处理好别人提交的数据,把特殊符号过滤掉 我找了一些函数你看看 1、 SQL注入漏洞可谓是“千里之堤,溃于蚁穴”,这种漏洞在网上极为普遍,通常是由于程序员对注入不了解,或者程序过滤不严格,或者某个参数忘记检查导致。在这里,我给大家一个函数,代替ASP中的Request函数,可以对一切的SQL注入Say NO,函数...
标签: SQLServer
  SQL注入式攻击是利用是指利用设计上的漏洞,在目标服务器上运行Sql命令以及进行其他方式的攻击 动态生成Sql命令时没有对用户输入的数据进行验证是Sql注入攻击得逞的主要原因。 比如:  如果你的查询语句是select * from admin where username='"&user&"' and password='"&pwd&"'"  那么,如果我的用户名是...
标签: Web开发
后台数据库: [Microsoft Access] 与 [Microsoft Sql Server] 更换之后,ASP代码应注意要修改的一些地方: [一]连接问题(举例) [Microsoft Access] constr = "DBQ=c:dataclwz.mdb; DRIVER={Microsoft Access Driver (*.mdb)}" [Microsoft Sql Server] constr = "DRIVER={SQL Server};SERVE...
标签: Web开发
某些杀毒软件会把正常的asp文件误认为是asp木马文件,而自动删除,影响正常使用。 下面方法可能会有效避免被杀毒软件删除 把 以下是引用片段: dim tStream set tStream = Server.CreateObject("adodb.stream") 改成 以下是引用片段: dim tStream set tStream = Server.CreateObject("a...
标签: SQLServer
  <一SQL注入简介 许多网站程序在编写时,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,(一般是在浏览器地址栏进行,通过正常的www端口访问)根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。 <二SQL注入思路 思路最重...

经验教程

471

收藏

71
微博分享 QQ分享 QQ空间 手机页面 收藏网站 回到头部