论坛: 编程破解 标题: 关于sql注入 复制本贴地址    
作者: hcz [hcz]    论坛用户   登录
怎么才能防止sql注入呢。
哪位有相关的asp代码,我想看看。


地主 发表时间: 04-10-09 00:42

回复: hcz [hcz]   论坛用户   登录
网上找到些,但不知道把这代码插到那里

<%
on error resume next
dim strtemp

if lcase(request.servervariables("https")) = "off" then
strtemp = "http://"
else
strtemp = "https://"
end if

strtemp = strtemp & request.servervariables("server_name")
if request.servervariables("server_port") <> 80 then strtemp = strtemp & ":" & request.servervariables("server_port")

strtemp = strtemp & request.servervariables("url")

if trim(request.querystring) <> "" then strtemp = strtemp & "?" & trim(request.querystring)

strtemp = lcase(strtemp)

if instr(strtemp,"select%20") or instr(strtemp,"insert%20") or instr(strtemp,"delete%20from") or instr(strtemp,"count(") or instr(strtemp,"drop%20table") or instr(strtemp,"update%20") or instr(strtemp,"truncate%20") or instr(strtemp,"asc(") or instr(strtemp,"mid(") or instr(strtemp,"char(") or instr(strtemp,"xp_cmdshell") or instr(strtemp,"exec%20master") or instr(strtemp,"net%20localgroup%20administrators")  or instr(strtemp,":") or instr(strtemp,"net%20user") or instr(strtemp,"'") or instr(strtemp,"%20or%20") then
response.write "<script language='javascript'>"
response.write "alert('非法地址!!');"
response.write "location.href='error.asp';"
response.write "<script>"
end if
%>



B1层 发表时间: 04-10-09 00:43

回复: hcz [hcz]   论坛用户   登录
想问下,以上的代码是否对字符过滤的很严密。

B2层 发表时间: 04-10-09 00:44

回复: 286 [unique]   版主   登录
插入到接收变量和处理变量之间。

B3层 发表时间: 04-10-09 08:49

回复: hcz [hcz]   论坛用户   登录
谢谢

B4层 发表时间: 04-10-09 09:08

回复: nfo [nfo]   论坛用户   登录
怎么把它插入到变量与那个常量之间啊

B5层 发表时间: 04-10-09 14:23

论坛: 编程破解

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号