防止SQL注入完整ASP代码

2016-02-19 13:51 0 1 收藏

想要天天向上,就要懂得享受学习。图老师为大家推荐防止SQL注入完整ASP代码,精彩的内容需要你们用心的阅读。还在等什么快点来看看吧!

【 tulaoshi.com - 编程语言 】

%
Dim Fy_Url,Fy_a,Fy_x,Fy_Cs(),Fy_Cl,Fy_Ts,Fy_Zx
'---定义部份  头------
Fy_Cl = 1  '处理方式:1=提示信息,2=转向页面,3=先提示再转向
Fy_Zx = "Error.Asp" '出错时转向的页面
'---定义部份  尾------

(本文来源于图老师网站,更多请访问https://www.tulaoshi.com/bianchengyuyan/)

On Error Resume Next
Fy_Url=Request.ServerVariables("QUERY_STRING")
Fy_a=split(Fy_Url,"&")
redim Fy_Cs(ubound(Fy_a))
On Error Resume Next
for Fy_x=0 to ubound(Fy_a)
 Fy_Cs(Fy_x) = left(Fy_a(Fy_x),instr(Fy_a(Fy_x),"=")-1)
Next
For Fy_x=0 to ubound(Fy_Cs)
 If Fy_Cs(Fy_x)"" Then
  If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")0 Or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")0 Then
  Select Case Fy_Cl
    Case "1"
  Response.Write "Script Language=JavaScriptalert('                   出现错误!参数 "&Fy_Cs(Fy_x)&" 的值中包含非法字符串!  请不要在参数中出现:;,and,select,update,insert,delete,chr 等非法字符!SQL通用防注入V1.0 ASP版 -- :;window.close();');window.close();/Script"
    Case "2"
  Response.Write "Script Language=JavaScriptlocation.href='"&Fy_Zx&"'/Script"
    Case "3"
  Response.Write "Script Language=JavaScriptalert('                   出现错误!参数 "&Fy_Cs(Fy_x)&"的值中包含非法字符串!  请不要在参数中出现:;,and,select,update,insert,delete,chr 等非法字符!SQL通用防注入V1.0 ASP版 -- ');location.href='"&Fy_Zx&"';');location.href='"&Fy_Zx&"';/Script"
  End Select
  Response.End
  End If
 End If
Next
%

(本文来源于图老师网站,更多请访问https://www.tulaoshi.com/bianchengyuyan/)

来源:https://www.tulaoshi.com/n/20160219/1605472.html

延伸阅读
标签: SQLServer
 MSSQL注入通杀,只要有注入点就有系统权限  不知道大家看过这篇文章没有,可以在db_owner角色下添加SYSADMIN帐号,这招真狠啊,存在MSSQL注射漏洞的服务器又要遭殃了。方法主要是利用db_owner可以修改sp_addlogin和sp_addsrvrolemember这两个存储过程,饶过了验证部分。具体方法如下:先输入drop procedure sp_addlogi...
标签: ASP
你都知道有SQL注入了,就在传值那处理好别人提交的数据,把特殊符号过滤掉 我找了一些函数你看看 1、 SQL注入漏洞可谓是“千里之堤,溃于蚁穴”,这种漏洞在网上极为普遍,通常是由于程序员对注入不了解,或者程序过滤不严格,或者某个参数忘记检查导致。在这里,我给大家一个函数,代替ASP中的Request函数,可以对一切的SQL注入Say NO,函数...
标签: Web开发
某些杀毒软件会把正常的asp文件误认为是asp木马文件,而自动删除,影响正常使用。 下面方法可能会有效避免被杀毒软件删除 把 以下是引用片段: dim tStream set tStream = Server.CreateObject("adodb.stream") 改成 以下是引用片段: dim tStream set tStream = Server.CreateObject("a...
标签: SQLServer
  SQL注入式攻击是利用是指利用设计上的漏洞,在目标服务器上运行Sql命令以及进行其他方式的攻击 动态生成Sql命令时没有对用户输入的数据进行验证是Sql注入攻击得逞的主要原因。 比如:  如果你的查询语句是select * from admin where username='"&user&"' and password='"&pwd&"'"  那么,如果我的用户名是...
标签: Web开发
说到url编码,你或许会想起N年前的url编码漏洞。可惜我是“生不逢时”啊,我接触网络时,那个漏洞早就绝迹咯。 言归正传,URL 编码是什么东东呢?看看我从网上抄的定义: 引用: url编码是一种浏览器用来打包表单输入的格式。浏览器从表单中获取所有的name和其中的值 ,将它们以name/value参数编码(移去那些不能传送的字符, 将数...

经验教程

513

收藏

83
微博分享 QQ分享 QQ空间 手机页面 收藏网站 回到头部