防SQL注入攻击

来源:互联网 发布:软件测试知识 编辑:程序博客网 时间:2024/04/29 14:14

方法一:(用的最广泛的)

<%
'过滤判断是是否受到SQL注入攻击
dim sql_injdata
SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare"
SQL_inj = split(SQL_Injdata,"|")
If Request.QueryString<>"" Then
For Each SQL_Get In Request.QueryString
For SQL_Data=0 To Ubound(SQL_inj)
if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))>0 Then
Response.Write "<Script Language=****>alert('请不要在参数中包含非法字符尝试注入!');history.back(-1)</Script>"
Response.end
end if
next
Next
End If
'Get请求的注入的拦截
If Request.Form<>"" Then
For Each Sql_Post In Request.Form
For SQL_Data=0 To Ubound(SQL_inj)
if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))>0 Then
Response.Write "<Script Language=javascript>alert('请不要在参数中包含非法字符尝试注入!);history.back(-1)</Script>"
Response.end
end if
next
next
end if %> 

方法二:

<%

'ASP防注入之解决方案
'特殊页面处理
'因为有些页通过流式传递(比如含有文件上传的表单)
'如果单一使用穷举Form对象的操作就会出错
'所以要把这些页面过滤出来,同时在页面中使用sql("检测的字串")才行


'将本页用include方法放在头部以让所有页都可以调用,比如include在conn.asp里
'如果有流式上传的页面请把该页加到表page中,以防form冲突

 

Dim N_no,N_noarray,req_Qs,req_F,N_i,N_dbstr,Conn,N_rs,N_userIP,N_thispage
N_userip = Request.ServerVariables("REMOTE_ADDR")
N_thispage = LCase(Request.ServerVariables("URL"))

N_no =  "'|;|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare" '可以自己修改怀疑是注入操作的字串
N_noarray = split(LCase(N_no),"|")


Call DBopen()
Call N_check_Qs()
Call N_checkPage()
Call DBCLose()


'检测当前页是否是特殊页是就调用 N_check_form()
sub N_checkPage()

 set N_rs = server.CreateObject("ADODB.RecordSet")
  N_rs.open "select * from page where spcpage like '%"&N_thispage&"%'",conn,1,1
  if  (N_rs.eof AND N_rs.Bof) then
   Call N_check_form()
  end if
  N_rs.Close()
 set N_rs = nothing

end sub

 '检测给定字串
sub N_sql(agsql)
 '这里是不记录数据库,如果要改请自己修改
 N_check "CUS",req_Qs,"OTHER"
end sub

'检测Request.Form
sub N_check_form()
 If Request.Form<>"" Then
 For Each req_F In Request.Form
   N_check req_F,Request.Form(req_F),"POST"
 Next
 end if
end sub

'检测Request.QueryString
sub N_check_Qs()
 If Request.QueryString<>"" Then
  For Each req_Qs In Request.QueryString
   N_check req_Qs,Request.QueryString(req_Qs),"GET"
  Next
 end if
end sub

'检测
sub N_check(ag,agsql,sqltype)
 For N_i=0 To Ubound(N_noarray)
  If Instr(LCase(agsql),N_noarray(N_i))<>0 Then
  call N_regsql(ag,agsql,sqltype)
  Response.Write "MO"
  end if
 Next
end sub

'记录并停止输出
'ag 名称
'agsql 内容
'sqltype 类型
sub N_regsql(ag,agsql,sqltype)
 if(sqltype<>"OTHER") then
  Conn.Execute("insert into SqlIn(Sqlin_IP,SqlIn_Web,SqlIn_FS,SqlIn_CS,SqlIn_SJ) values('"&N_userip&"','"&N_thispage&"','"&sqltype&"','"&ag&"','"&agsql&"')")
 end if
  Response.Write "<Script Language=JavaScript>alert('请不要在参数中包含非法字符尝试注入!');</Script>"
  Response.Write "<span style='font-size:12px'>非法操作!系统做了如下记录↓<br>"
  Response.Write "操作IP:"&N_userip&"<br>"
  Response.Write "操作时间:"&Now&"<br>"
  Response.Write "操作页面:"&N_thispage&"<br>"
  Response.Write "提交方式:"&sqltype&"<br>"
  Response.Write "提交参数:"&ag&"<br>"
  Response.Write "提交数据:"&agsql&"</span>"
  
  Response.end
end sub


Sub DBopen()
 N_dbstr="DBQ="+server.mappath("Sql.mdb")+";DefaultDir=;DRIVER={Microsoft Access Driver (*.mdb)};"
 Set Conn=Server.CreateObject("ADODB.CONNECTION")
 Conn.open N_dbstr
end SUB


Sub DBCLose()
 Conn.close
 Set Conn = Nothing
End sub
%>

方法三:

其实SQL注入漏洞并不可怕,知道原理 + 耐心仔细,就可以彻底防范!

下面给出4个函数,足够你抵挡一切SQL注入漏洞!读懂代码,你就能融会贯通。


注意要对所有的request对象进行过滤:包括 request.cookie, request.ServerVariables 等等容易被忽视的对象:

function killn(byval s1) '过滤数值型参数
if not isnumeric(s1) then
  killn=0
else
  if s1<0 or s1>2147483647 then
   killn=0
  else
   killn=clng(s1)
  end if
end if
end function

function killc(byval s1) 过滤货币型参数
if not isnumeric(s1) then
  killc=0
else
        killc=formatnumber(s1,2,-1,0,0)
end if
end function

function killw(byval s1) '过滤字符型参数
if len(s1)=0 then
  killw=""
else
  killw=trim(replace(s1,"'",""))
end if
end function

function killbad(byval s1) 过滤所有危险字符,包括跨站脚本
If len(s1) = 0 then
  killbad=""
else
  killbad = trim(replace(replace(replace(replace(replace(replace(replace(replace(s1,Chr(10), "<br>"), Chr(34), """), ">", "&gt;"), "<", "&lt;"), "&", "&"),chr(39),"&#39"),chr(32)," "),chr(13),""))
end if
end function

原创粉丝点击