论坛: 黑客进阶 标题: SQL注入的/防?范?方?法/``` 复制本贴地址    
作者: hackerjune [hackerjune]    论坛用户   登录
SQL注入漏洞可谓是“千里之堤,溃于蚁穴”,这种漏洞在网上极为普遍,通常是由于程序员对注入不了解,或者程序过滤不严格,或者某个参数忘记检查导致。在这里,我给大家一个函数,代替ASP中的Request函数,可以对一切的SQL注入Say?NO,函数如下:


Function?SafeRequest(ParaName,ParaType)
???????'---?传入参数?---
???????'ParaName:参数名称-字符型
???????'ParaType:参数类型-数字型(1表示以上参数是数字,0表示以上参数为字符)

???????Dim?ParaValue
???????ParaValue=Request(ParaName)
???????If?ParaType=1?then
??????????????If?not?isNumeric(ParaValue)?then
?????????????????????Response.write?"参数"?&?ParaName?&?"必须为数字型!"
?????????????????????Response.end
??????????????End?if
???????Else
??????????????ParaValue=replace(ParaValue,"'","''")
???????End?if
???????SafeRequest=ParaValue
End?function


地主 发表时间: 04-08-26 09:20

回复: hackerjune [hackerjune]   论坛用户   登录
没人回吗?

B1层 发表时间: 04-08-27 08:41

回复: bwz3122801 [bwz3122801]   论坛用户   登录
好~

B2层 发表时间: 04-08-31 18:13

回复: lqfrla [lqfrla]   论坛用户   登录
行不行啊

B3层 发表时间: 04-09-01 22:35

论坛: 黑客进阶

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号