1.URL地址防注入:
//过滤URL非法SQL字符
var?sUrl=location.search.toLowerCase();
var?sQuery=sUrl.substring(sUrl.indexOf("=")+1);
re=/select|update|delete|truncate|join|union|exec|insert|drop|count|'|"|;|>|<|%/i;
if(re.test(sQuery))
{
????alert("请勿输入非法字符");
????location.href=sUrl.replace(sQuery,"");
}
??
2.输入文本框防注入:
引入以下js
?1//防止SQL注入?2
function?AntiSqlValid(oField?)?3
{?4
????re=?/select|update|delete|exec|count|'|"|=|;|>|<|%/i;?5
????if?(?re.test(oField.value)?)?6
????{?7
????//alert("请您不要在参数中输入特殊字符和SQL关键字!");?//注意中文乱码?8
????oField.value?=?";?9
????oField.className="errInfo";10
????oField.focus();11
????return?false;12
????}
??
在需要防注入的输入文本框添加如下方法
????? ?
1??????txtName.Attributes.Add("onblur",?"AntiSqlValid(this)");//防止Sql脚本注入
原文出处:http://www.51obj.cn/
新闻热点
疑难解答