asp防SQL注入函数
来源:互联网 发布:防止arp攻击的软件 编辑:程序博客网 时间:2024/05/01 18:44
- 'SQL防注入函数,调用方法,在需要防注入的地方替换以前的request("XXXX")为SafeRequest("XXXX")
- 'www.yongfa365.com
- Function SafeRequest(ParaValue)
- ParaValue = Trim(Request(ParaValue))
- If ParaValue = "" Then
- SafeRequest = ""
- Exit Function
- End If
- '要过滤的字符以","隔开
- LockValue = "',Select,Update,Delete,insert,Count(,drop table,truncate,Asc(,Mid(,char(,xp_cmdshell,exec master,net localgroup administrators,And,net user,Or"
- LockValue = Split(LockValue, ",")
- '判断是否有注入
- For i = 0 To UBound(LockValue)
- If InStr(LCase(ParaValue), LCase(LockValue(i)))>0 Then
- errmsg = 1
- Exit For
- End If
- Next
- '注入处理
- If errmsg = 1 Then
- Response.Write "<script language='javascript'>alert('可疑的SQL注入请求!');window.history.go(-1);</script>"
- response.End
- Else
- SafeRequest = ParaValue
- End If
- End Function
'SQL防注入函数,调用方法,在需要防注入的地方替换以前的request("XXXX")为SafeRequest("XXXX")'www.yongfa365.comFunction SafeRequest(ParaValue) ParaValue = Trim(Request(ParaValue)) If ParaValue = "" Then SafeRequest = "" Exit Function End If '要过滤的字符以","隔开 LockValue = "',Select,Update,Delete,insert,Count(,drop table,truncate,Asc(,Mid(,char(,xp_cmdshell,exec master,net localgroup administrators,And,net user,Or" LockValue = Split(LockValue, ",") '判断是否有注入 For i = 0 To UBound(LockValue) If InStr(LCase(ParaValue), LCase(LockValue(i)))>0 Then errmsg = 1 Exit For End If Next '注入处理 If errmsg = 1 Then Response.Write "<script language='javascript'>alert('可疑的SQL注入请求!');window.history.go(-1);</script>" response.End Else SafeRequest = ParaValue End IfEnd Function
下边是用正则表达式过滤的例子
- 'SQL防注入函数,调用方法,在需要防注入的地方替换以前的request("XXXX")为SafeRequest("XXXX")
- 'www.yongfa365.com
- Function SafeRequest(ParaValue)
- ParaValue = Trim(Request(ParaValue))
- '正则表达式过滤
- Set re = New RegExp
- '禁止使用的注入字符
- re.Pattern = "/'|Select|Update|Delete|insert|Count|drop table|truncate|Asc|Mid|char|xp_cmdshell|exec master|net localgroup administrators|And|net user|Or"
- re.IgnoreCase = True
- re.Global = True
- Set Matches = re.Execute(ParaValue)
- RegExpTest = Matches.count
- '注入处理
- If RegExpTest >0 Then
- Response.Write "<script language='javascript'>alert('可疑的SQL注入请求!');window.history.go(-1);</script>"
- response.End
- Else
- SafeRequest = ParaValue
- End If
- End Function
- asp防SQL注入函数
- asp防SQL注入函数
- ASP最新SQL防注入过滤函数
- ASP最新防SQL注入函数
- asp sql 防注入
- asp防sql注入
- 防SQL注入函数
- sql防注入代码(asp)
- ASP.net防SQL注入
- asp防sql注入代码
- ASP.net防SQL注入
- asp.net 防SQL注入
- ASP 防SQL注入的两种函数
- 防SQL注入函数代码
- 防SQL数字注入函数
- SQL防注入过滤函数
- 防SQL数字注入函数
- 防SQL注入函数群
- 网站盗播奥运赛事将面临最高10万元处罚
- 盖茨与鲍尔默相处:放权给怒吼"奶妈"
- 如何让firefox正常访问QZone
- libsvm 2.6 的代码注释. - 油条的专栏 - CSDNBlog
- org.gjt.mm.mysql.Driver和com.mysql.jdbc.Driver的区别
- asp防SQL注入函数
- 天在哭泣.......................
- 0614周六
- 制作WOW中英文翻译表
- 一些技巧和知识
- sap一些概念
- SSH马上就要学完了
- 转mysql命令行常用命令
- 怎么处理人际关系