首页 相关文章 利用instr()函数防止SQL注入攻击

利用instr()函数防止SQL注入攻击

  学asp也有一段时间了,这几天一直在写自己的程序,也遇到了好多问题,我就不得不得考虑到一些现在的漏洞,比如,‘ 或 and 1=1等等的一些漏洞!别的先不管,今天我就来说说如何堵这个漏洞!

  记得看了一篇文章(不记得什么时候看的了),他用到了instr这个函数,具体的应该是这样的。

If instr(Request("id")," ")0 or instr(Request("id"),"'")0 then response.redirect "index.asp"
  当然,也也可以在then后面写你想要的!这个先不管!

  让我们先来学习instr这个函数吧:

  语法

InStr([start, ]string1, string2[, compare])
  InStr 函数的语法有以下参数:

参数描述start可选。数值表达式,用于设置每次搜索的开始位置。如果省略,将从第一个字符的位置开始搜索。如果 start 包含 Null,则会出现错误。如果已指定 compare,则必须要有 start 参数。 String1必选。接受搜索的字符串表达式。 String...[ 查看全文 ]

2016-01-29 标签:

利用instr()函数防止SQL注入攻击的相关文章

手机页面
收藏网站 回到头部