|
![]() | 作者: hackerjune [hackerjune]
![]() |
登录 |
SQL注入漏洞可谓是“千里之堤,溃于蚁穴”,这种漏洞在网上极为普遍,通常是由于程序员对注入不了解,或者程序过滤不严格,或者某个参数忘记检查导致。在这里,我给大家一个函数,代替ASP中的Request函数,可以对一切的SQL注入Say?NO,函数如下: Function?SafeRequest(ParaName,ParaType) ???????'---?传入参数?--- ???????'ParaName:参数名称-字符型 ???????'ParaType:参数类型-数字型(1表示以上参数是数字,0表示以上参数为字符) ???????Dim?ParaValue ???????ParaValue=Request(ParaName) ???????If?ParaType=1?then ??????????????If?not?isNumeric(ParaValue)?then ?????????????????????Response.write?"参数"?&?ParaName?&?"必须为数字型!" ?????????????????????Response.end ??????????????End?if ???????Else ??????????????ParaValue=replace(ParaValue,"'","''") ???????End?if ???????SafeRequest=ParaValue End?function |
地主 发表时间: 04-08-26 09:20 |
![]() | 回复: hackerjune [hackerjune] ![]() |
登录 |
没人回吗? |
B1层 发表时间: 04-08-27 08:41 |
![]() | 回复: bwz3122801 [bwz3122801] ![]() |
登录 |
好~ |
B2层 发表时间: 04-08-31 18:13 |
![]() | 回复: lqfrla [lqfrla] ![]() |
登录 |
行不行啊 |
B3层 发表时间: 04-09-01 22:35 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号