ASP上两个防止SQL注入式攻击Function

简介:  ''==========================''过滤提交表单中的SQL''==========================function ForSqlForm()dim fqys,errc,i,itemsdim nothis(18) nothis(0)="net user" n...
img_a6339ee3e57d1d52bc7d02b338e15a60.gif  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
' '==========================
img_a6339ee3e57d1d52bc7d02b338e15a60.gif'
'过滤提交表单中的SQL
img_a6339ee3e57d1d52bc7d02b338e15a60.gif'
'==========================
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
function  ForSqlForm()
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
dim  fqys,errc,i,items
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
dim  nothis( 18
img_a6339ee3e57d1d52bc7d02b338e15a60.gifnothis(
0 ) = " net user "  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.gifnothis(
1 ) = " xp_cmdshell "  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.gifnothis(
2 ) = " /add "  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.gifnothis(
3 ) = " exec%20master.dbo.xp_cmdshell "  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.gifnothis(
4 ) = " net localgroup administrators "  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.gifnothis(
5 ) = " select "  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.gifnothis(
6 ) = " count "  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.gifnothis(
7 ) = " asc "  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.gifnothis(
8 ) = " char "  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.gifnothis(
9 ) = " mid "  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.gifnothis(
10 ) = " '' "  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.gifnothis(
11 ) = " : "  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.gifnothis(
12 ) = " "" "  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.gifnothis(
13 ) = " insert "  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.gifnothis(
14 ) = " delete "  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.gifnothis(
15 ) = " drop "  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.gifnothis(
16 ) = " truncate "  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.gifnothis(
17 ) = " from "  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.gifnothis(
18 ) = " % "
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
' 'nothis(19)="@"  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif

img_a6339ee3e57d1d52bc7d02b338e15a60.giferrc
= false  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
for  i =   0   to   ubound (nothis) 
img_a6339ee3e57d1d52bc7d02b338e15a60.gif  
for   each  items in request.Form
img_a6339ee3e57d1d52bc7d02b338e15a60.gif  
if   instr (request.Form(items),nothis(i)) <> 0   then  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif   response.write(
" <div> " )
img_a6339ee3e57d1d52bc7d02b338e15a60.gif   response.write(
" 你所填写的信息: "   &  server.HTMLEncode(request.Form(items))  &   " <br>含非法字符: "   &  nothis(i))
img_a6339ee3e57d1d52bc7d02b338e15a60.gif   response.write(
" </div> " )
img_a6339ee3e57d1d52bc7d02b338e15a60.gif   response.write(
" 对不起,你所填写的信息含非法字符!<a href=""#"" onclick=""history.back()"">返回</a> " )
img_a6339ee3e57d1d52bc7d02b338e15a60.gif   response.End()
img_a6339ee3e57d1d52bc7d02b338e15a60.gif  
end   if  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif  
next
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
next  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
end function
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
' '==========================
img_a6339ee3e57d1d52bc7d02b338e15a60.gif'
'过滤查询中的SQL
img_a6339ee3e57d1d52bc7d02b338e15a60.gif'
'==========================
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
function  ForSqlInjection()
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
dim  fqys,errc,i
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
dim  nothis( 19
img_a6339ee3e57d1d52bc7d02b338e15a60.giffqys 
=  request.ServerVariables( " QUERY_STRING " )
img_a6339ee3e57d1d52bc7d02b338e15a60.gifnothis(
0 ) = " net user "  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.gifnothis(
1 ) = " xp_cmdshell "  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.gifnothis(
2 ) = " /add "  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.gifnothis(
3 ) = " exec%20master.dbo.xp_cmdshell "  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.gifnothis(
4 ) = " net localgroup administrators "  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.gifnothis(
5 ) = " select "  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.gifnothis(
6 ) = " count "  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.gifnothis(
7 ) = " asc "  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.gifnothis(
8 ) = " char "  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.gifnothis(
9 ) = " mid "  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.gifnothis(
10 ) = " '' "  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.gifnothis(
11 ) = " : "  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.gifnothis(
12 ) = " "" "  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.gifnothis(
13 ) = " insert "  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.gifnothis(
14 ) = " delete "  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.gifnothis(
15 ) = " drop "  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.gifnothis(
16 ) = " truncate "  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.gifnothis(
17 ) = " from "  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.gifnothis(
18 ) = " % "
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.gifnothis(
19 ) = " @ "   
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.giferrc
= false  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
for  i =   0   to   ubound (nothis) 
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
if   instr (FQYs,nothis(i)) <> 0   then  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.giferrc
= true  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
end   if  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
next  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
if  errc  then  
img_a6339ee3e57d1d52bc7d02b338e15a60.gifresponse.write 
" 查询信息含非法字符!<a href=""#"" onclick=""history.back()"">返回</a> "  
img_a6339ee3e57d1d52bc7d02b338e15a60.gifresponse.end 
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
end   if  
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
end function
img_a6339ee3e57d1d52bc7d02b338e15a60.gif
相关文章
|
2月前
|
SQL 开发框架 .NET
ASP.NET连接SQL数据库:详细步骤与最佳实践指南ali01n.xinmi1009fan.com
随着Web开发技术的不断进步,ASP.NET已成为一种非常流行的Web应用程序开发框架。在ASP.NET项目中,我们经常需要与数据库进行交互,特别是SQL数据库。本文将详细介绍如何在ASP.NET项目中连接SQL数据库,并提供最佳实践指南以确保开发过程的稳定性和效率。一、准备工作在开始之前,请确保您
286 3
|
28天前
|
SQL 监控 安全
Flask 框架防止 SQL 注入攻击的方法
通过综合运用以上多种措施,Flask 框架可以有效地降低 SQL 注入攻击的风险,保障应用的安全稳定运行。同时,持续的安全评估和改进也是确保应用长期安全的重要环节。
146 71
|
26天前
|
SQL 安全 Java
除了Flask框架,还有哪些框架能防止SQL注入攻击?
这些框架都在安全方面有着较好的表现,通过它们的内置机制和安全特性,可以有效地降低 SQL 注入攻击的风险。然而,无论使用哪个框架,开发者都需要具备良好的安全意识,正确配置和使用框架提供的安全功能,以确保应用的安全可靠。同时,持续关注安全更新和漏洞修复也是非常重要的。
39 7
|
3月前
|
SQL 监控 小程序
在微信小程序中使用 Vant 时如何防止 SQL 注入攻击?
在微信小程序中使用 Vant 时如何防止 SQL 注入攻击?
173 58
|
1月前
|
SQL 存储 安全
什么是XSS攻击?什么是SQL注入攻击?什么是CSRF攻击?
理解并防范XSS、SQL注入和CSRF攻击是Web应用安全的基础。通过采用严格的输入验证、使用安全编码实践以及实现适当的身份验证和授权机制,可以有效防止这些常见的Web攻击,保障应用程序和用户的数据安全。
42 0
|
2月前
|
SQL 开发框架 .NET
ASP连接SQL数据库:从基础到实践
随着互联网技术的快速发展,数据库与应用程序之间的连接成为了软件开发中的一项关键技术。ASP(ActiveServerPages)是一种在服务器端执行的脚本环境,它能够生成动态的网页内容。而SQL数据库则是一种关系型数据库管理系统,广泛应用于各类网站和应用程序的数据存储和管理。本文将详细介绍如何使用A
96 3
|
2月前
|
SQL 开发框架 .NET
ASP.NET连接SQL数据库:实现过程与关键细节解析an3.021-6232.com
随着互联网技术的快速发展,ASP.NET作为一种广泛使用的服务器端开发技术,其与数据库的交互操作成为了应用开发中的重要环节。本文将详细介绍在ASP.NET中如何连接SQL数据库,包括连接的基本概念、实现步骤、关键代码示例以及常见问题的解决方案。由于篇幅限制,本文不能保证达到完整的2000字,但会确保
|
2月前
|
SQL 安全 数据库
Python防止SQL注入攻击的方法
Python防止SQL注入攻击的方法
114 0
|
4月前
|
Java 开发者 前端开发
Struts 2:如何在大型项目中力挽狂澜,成就企业级应用开发的巅峰之作!
【8月更文挑战第31天】在本案例研究中,我们探讨了Struts 2框架在国际贸易管理系统(ITMS)中的应用,展示了其在大型项目中的优势与实践经验。Struts 2凭借其强大的表单处理、灵活的Action配置、拦截器机制及国际化支持,成为构建可扩展、高性能Web应用的理想选择。文章详细介绍了RESTful URL设计、Ajax集成、文件上传与下载等功能实现,并分享了性能优化、安全措施及遇到的问题与解决方案,为开发者提供了宝贵的参考。通过持续集成与新技术的应用,我们不断优化系统,提升开发效率与竞争力。
47 0
|
4月前
|
SQL 安全 Java
SQL注入攻防:保护你的数据库免受黑客攻击
【8月更文挑战第31天】面对日益复杂的网络攻击,数据库安全至关重要。SQL注入作为黑客常用手法,通过植入恶意代码非法访问数据库,严重威胁信息安全。本文详解SQL注入原理及其防御策略,涵盖不当输入处理导致的漏洞利用,以及通过预编译查询和权限限制等手段加强防护。使用如Java的PreparedStatement可有效避免SQL注入,保障数据安全。共同构建安全网络,抵御SQL注入风险。
123 0

热门文章

最新文章