• 企业400电话
  • 微网小程序
  • AI电话机器人
  • 电商代运营
  • 全 部 栏 目

    企业400电话 网络优化推广 AI电话机器人 呼叫中心 网站建设 商标✡知产 微网小程序 电商运营 彩铃•短信 增值拓展业务
    c#.net全站防止SQL注入类的代码

    复制代码 代码如下:

    using System;
    using System.Collections.Generic;
    using System.Linq;
    using System.Web;

    /// summary>
    /// 防SQL注入检查器
    /// /summary>
    public class SqlChecker
    {
        //当前请求对象
        private HttpRequest request;
        //当前响应对象
        private HttpResponse response;
        //安全Url,当出现Sql注入时,将导向到的安全页面,如果没赋值,则停留在当前页面
        private string safeUrl = String.Empty;

        //Sql注入时,可能出现的sql关键字,可根据自己的实际情况进行初始化,每个关键字由'|'分隔开来
        //private const string StrKeyWord = @"select|insert|delete|from|count(|drop table|update|truncate|asc(|mid(|char(|xp_cmdshell|exec master|netlocalgroup administrators|:|net user|""|or|and";
        private const string StrKeyWord = @"select|insert|delete|from|drop table|update|truncate|exec master|netlocalgroup administrators|:|net user|or|and";
        //Sql注入时,可能出现的特殊符号,,可根据自己的实际情况进行初始化,每个符号由'|'分隔开来
        //private const string StrRegex = @"-|;|,|/|(|)|[|]|}|{|%|@|*|!|'";
        private const string StrRegex = @"=|!|'";
        public SqlChecker()
        {
            //
            // TODO: 在此处添加构造函数逻辑
            //
        }
        /// summary>
        /// 由此构造函数创建的对象,在验证Sql注入之后将停留在原来页面上
        /// /summary>
        /// param name="_request">当前请求的 Request 对象/param>
        /// param name="_response">当前请求的 Response 对象/param>
        public SqlChecker(HttpRequest _request, HttpResponse _response)
        {
            this.request = _request;
            this.response = _response;
        }
        /// summary>
        /// 由此构造函数创建的对象,在验证Sql注入之后将请求将导向由 _safeUrl 指定的安全url页面上
        /// /summary>
        /// param name="_request">当前请求的 Request 对象/param>
        /// param name="_response">当前请求的 Response 对象/param>
        /// param name="_safeUrl">验证Sql注入之后将导向的安全 url/param>
        public SqlChecker(HttpRequest _request, HttpResponse _response, string _safeUrl)
        {
            this.request = _request;
            this.response = _response;
            this.safeUrl = _safeUrl;
        }
        /// summary>
        /// 只读属性 SQL关键字
        /// /summary>
        public string KeyWord
        {
            get
            {
                return StrKeyWord;
            }
        }
        /// summary>
        /// 只读属性过滤特殊字符
        /// /summary>
        public string RegexString
        {
            get
            {
                return StrRegex;
            }
        }
        /// summary>
        /// 当出现Sql注入时需要提示的错误信息(主要是运行一些客户端的脚本)
        /// /summary>
        public string Msg
        {
            get
            {
                string msg = "script type='text/javascript'> "
                + " alert('请勿输入非法字符!'); ";

                if (this.safeUrl == String.Empty)
                    msg += " window.location.href = '" + request.RawUrl + "'";
                else
                    msg += " window.location.href = '" + safeUrl + "'";

                msg += "/script>";
                return msg;
            }
        }
        /// summary>
        /// 检查URL参数中是否带有SQL注入的可能关键字。
        /// /summary>
        /// returns>存在SQL注入关键字时返回 true,否则返回 false/returns>
        public bool CheckRequestQuery()
        {
            bool result = false;
            if (request.QueryString.Count != 0)
            {
                //若URL中参数存在,则逐个检验参数。
                foreach (string queryName in this.request.QueryString)
                {
                    //过虑一些特殊的请求状态值,主要是一些有关页面视图状态的参数
                    if (queryName == "__VIEWSTATE" || queryName == "__EVENTVALIDATION")
                        continue;
                    //开始检查请求参数值是否合法
                    if (CheckKeyWord(request.QueryString[queryName]))
                    {
                        //只要存在一个可能出现Sql注入的参数,则直接退出
                        result = true;
                        break;
                    }
                }
            }
            return result;
        }
        /// summary>
        /// 检查提交表单中是否存在SQL注入的可能关键字
        /// /summary>
        /// returns>存在SQL注入关键字时返回 true,否则返回 false/returns>
        public bool CheckRequestForm()
        {
            bool result = false;
            if (request.Form.Count > 0)
            {
                //若获取提交的表单项个数不为0,则逐个比较参数
                foreach (string queryName in this.request.Form)
                {
                    //过虑一些特殊的请求状态值,主要是一些有关页面视图状态的参数
                    if (queryName == "__VIEWSTATE" || queryName == "__EVENTVALIDATION")
                        continue;
                    //开始检查提交的表单参数值是否合法
                    if (CheckKeyWord(request.Form[queryName]))
                    {
                        //只要存在一个可能出现Sql注入的参数,则直接退出
                        result = true;
                        break;
                    }
                }
            }
            return result;
        }
        /// summary>
        /// 检查_sword是否包涵SQL关键字
        /// /summary>
        /// param name="_sWord">需要检查的字符串/param>
        /// returns>存在SQL注入关键字时返回 true,否则返回 false/returns>
        public bool CheckKeyWord(string _sWord)
        {
            bool result = false;
            //模式1 : 对应Sql注入的可能关键字
            string[] patten1 = StrKeyWord.Split('|');
            //模式2 : 对应Sql注入的可能特殊符号
            string[] patten2 = StrRegex.Split('|');
            //开始检查 模式1:Sql注入的可能关键字 的注入情况
            foreach (string sqlKey in patten1)
            {
                if (_sWord.IndexOf(" " + sqlKey) >= 0 || _sWord.IndexOf(sqlKey + " ") >= 0)
                {
                    //只要存在一个可能出现Sql注入的参数,则直接退出
                    result = true;
                    break;
                }
            }
            //开始检查 模式1:Sql注入的可能特殊符号 的注入情况
            foreach (string sqlKey in patten2)
            {
                if (_sWord.IndexOf(sqlKey) >= 0)
                {
                    //只要存在一个可能出现Sql注入的参数,则直接退出
                    result = true;
                    break;
                }
            }
            return result;
        }
        /// summary>
        /// 执行Sql注入验证
        /// /summary>
        public void Check()
        {
            if (CheckRequestQuery() || CheckRequestForm())
            {
                response.Write(Msg);
                response.End();
            }
        }
    }

    使用说明 :

    复制代码 代码如下:

    // 使用时可以根据需要决定是要进行全局性(即针对整个应用程序)的Sql注入检查
    // ,还是局部性(即在针对某个页面)的Sql注入检查


    /*=========== 全局性设置:在Global.asax.cs 中加上以下代码 =============

    protected void Application_BeginRequest(Object sender, EventArgs e)
    {
    SqlChecker SqlChecker = new SqlChecker(this.Request,this.Response);
    //或 SqlChecker SqlChecker = new SqlChecker(this.Request,this.Response,safeUrl);
    SqlChecker.Check();
    }
     

    /*============ 局部性:在任何时候都可直接用以下代码来实现Sql注入检验 ===============

    SqlChecker SqlChecker = new SqlChecker(this.Request,this.Response);
    //或 SqlChecker SqlChecker = new SqlChecker(this.Request,this.Response,safeUrl);
    SqlChecker.Check();

    您可能感兴趣的文章:
    • php中防止SQL注入的最佳解决方法
    • PHP中防止SQL注入实现代码
    • php防止SQL注入详解及防范
    • 有效防止SQL注入的5种方法总结
    • 防止xss和sql注入:JS特殊字符过滤正则
    • JS代码防止SQL注入的方法(超简单)
    • PHP中防止SQL注入攻击和XSS攻击的两个简单方法
    • discuz的php防止sql注入函数
    • PHP简单实现防止SQL注入的方法
    • 有效防止sql注入的方法演示
    上一篇:禁止ViewState的3种解决方法
    下一篇:ASP.NET 6种常用数据库的连接方法
  • 相关文章
  • 

    © 2016-2020 巨人网络通讯 版权所有

    《增值电信业务经营许可证》 苏ICP备15040257号-8

    c#.net全站防止SQL注入类的代码 c#.net,全站,防止,SQL,注入,