首页 > 开发 > 综合 > 正文

防范SQL注入攻击的新办法

2024-07-21 02:07:30
字体:
来源:转载
供稿:网友


近段时间由于修改一个asp程序(有sql注入漏洞),在网上找了很多相关的一些防范办法,都不近人意,所以我将现在网上的一些方法综合改良了一下,写出这个asp函数,供大家参考。

function saferequest(paraname)
dim paravalue
paravalue=request(paraname)
if isnumeric(paravalue) = true then
saferequest=paravalue
exit function
elseif instr(lcase(paravalue),"select ") > 0 or instr(lcase(paravalue),"insert ") > 0 or instr(lcase(paravalue),"delete from") > 0 or instr(lcase(paravalue),"count(") > 0 or instr(lcase(paravalue),"drop table") > 0 or instr(lcase(paravalue),"update ") > 0 or instr(lcase(paravalue),"truncate ") > 0 or instr(lcase(paravalue),"asc(") > 0 or instr(lcase(paravalue),"mid(") > 0 or instr(lcase(paravalue),"char(") > 0 or instr(lcase(paravalue),"xp_cmdshell") > 0 or instr(lcase(paravalue),"exec master") > 0 or instr(lcase(paravalue),"net localgroup administrators") > 0  or instr(lcase(paravalue)," and ") > 0 or instr(lcase(paravalue),"net user") > 0 or instr(lcase(paravalue)," or ") > 0 then
 response.write "<script language='javascript'>"
 response.write "alert('非法的请求!');"  '发现sql注入攻击提示信息
 response.write "location.href='http://www.wz114.com/';"  '发现sql注入攻击转跳网址
 response.write "<script>"
 response.end
else
saferequest=paravalue
end if
end function

使用saferequest函数替换你的request

可以防范所有的sql注入攻击,如果还有什么问题请与我联系

email:[email protected]
发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表