|
![]() | 作者: hcz [hcz]
![]() |
登录 |
怎么才能防止sql注入呢。 哪位有相关的asp代码,我想看看。 |
地主 发表时间: 04-10-09 00:42 |
![]() | 回复: hcz [hcz] ![]() |
登录 |
网上找到些,但不知道把这代码插到那里 <% on error resume next dim strtemp if lcase(request.servervariables("https")) = "off" then strtemp = "http://" else strtemp = "https://" end if strtemp = strtemp & request.servervariables("server_name") if request.servervariables("server_port") <> 80 then strtemp = strtemp & ":" & request.servervariables("server_port") strtemp = strtemp & request.servervariables("url") if trim(request.querystring) <> "" then strtemp = strtemp & "?" & trim(request.querystring) strtemp = lcase(strtemp) if instr(strtemp,"select%20") or instr(strtemp,"insert%20") or instr(strtemp,"delete%20from") or instr(strtemp,"count(") or instr(strtemp,"drop%20table") or instr(strtemp,"update%20") or instr(strtemp,"truncate%20") or instr(strtemp,"asc(") or instr(strtemp,"mid(") or instr(strtemp,"char(") or instr(strtemp,"xp_cmdshell") or instr(strtemp,"exec%20master") or instr(strtemp,"net%20localgroup%20administrators") or instr(strtemp,":") or instr(strtemp,"net%20user") or instr(strtemp,"'") or instr(strtemp,"%20or%20") then response.write "<script language='javascript'>" response.write "alert('非法地址!!');" response.write "location.href='error.asp';" response.write "<script>" end if %> |
B1层 发表时间: 04-10-09 00:43 |
![]() | 回复: hcz [hcz] ![]() |
登录 |
想问下,以上的代码是否对字符过滤的很严密。 |
B2层 发表时间: 04-10-09 00:44 |
![]() | 回复: 286 [unique] ![]() |
登录 |
插入到接收变量和处理变量之间。 |
B3层 发表时间: 04-10-09 08:49 |
![]() | 回复: hcz [hcz] ![]() |
登录 |
谢谢 |
B4层 发表时间: 04-10-09 09:08 |
![]() | 回复: nfo [nfo] ![]() |
登录 |
怎么把它插入到变量与那个常量之间啊 |
B5层 发表时间: 04-10-09 14:23 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号