• 企业400电话
  • 微网小程序
  • AI电话机器人
  • 电商代运营
  • 全 部 栏 目

    企业400电话 网络优化推广 AI电话机器人 呼叫中心 网站建设 商标✡知产 微网小程序 电商运营 彩铃•短信 增值拓展业务
    两个小函数让你的ASP程序对SQL注入免疫!
    Rem ## 长整数转换 
    Function toNum(s, default) 
    If IsNumeric(s) and s > "" then 
    toNum = CLng(s) 
    Else 
    toNum = default 
    End If 
    End Function 

    Rem ## SQL 语句转换 
    Function toSql(str) 
    If IsNull(str) Then str = "" 
    toSql = replace(str, "''", "''''") 
    End Function 

    示例: 
    Dim sql 
    Dim strWhere, strName, intAge 
    strName = toSql(request("user")) 
    intAge = toNum(request("age"), 20) 
    sql = "SELECT * FROM [USER]"  _ 
    "WHERE [AGE] > "  strName  _ 
    " AND [USERNAME] = ''"  intAge  "''" 

    一般情况下, 通过上面两个函数的过虑, 可以杜绝网上的SQL注入攻击!如果你觉得有需要, 可以加上对chr(0)的替换, 将toSql函数改为如下: 
    Function toSql(str) 
    If IsNull(str) Then str = "" 
    str = replace(str, chr(0), "") 
    toSql = replace(str, "''", "''''") 
    End Function 

    另注: 

    *********************************************************************** 
    检测外部提交的函数 
    Function CheckUrlRefer() 
    Dim strLocalUrl, intUrlLen, strUrlRefer 
    strLocalUrl = "http://127.0.0.1" 
    intUrlLen = Len(strLocalUrl) 
    strUrlRefer = LCase(request.ServerVariables("HTTP_REFERER")  "") 
    ''检测前一个页面是否来自 strLocalUrl 
    If Left(strUrlRefer, intUrlLen) = strLocalUrl Then 
    CheckUrlRefer = True 
    Else 
    CheckUrlRefer = False 
    End If 
    End Function 
    *********************************************************************** 
    该函数可以帮助你抵挡外部的SQL注入测试, 只需要在页面的头部调用即可. 

    通过简单的两个小函数, 让你的ASP程序更安全! 

    欢迎高手指正(请将绕过这两个函数的方法写出来)! 

    相关讨论页面: 
    http://community.csdn.net/Expert/TopicView.asp?id=3585010 
    http://community.csdn.net/Expert/TopicView.asp?id=3582230 

    http://community.csdn.net/Expert/topic/3589/3589480.xml?temp=.4866449 
    ///////////////////////////////////////////////////////////////////////////////////////////////////////////// 

    dim qs,errc,iii 
    qs=request.servervariables("query_string") 
    dim nothis(18) 
    nothis(0)="net user" 
    nothis(1)="xp_cmdshell" 
    nothis(2)="/add" 
    nothis(3)="exec%20master.dbo.xp_cmdshell" 
    nothis(4)="net localgroup administrators" 
    nothis(5)="select" 
    nothis(6)="count" 
    nothis(7)="asc" 
    nothis(8)="char" 
    nothis(9)="mid" 
    nothis(10)="''" 
    nothis(11)=":" 
    nothis(12)="""" 
    nothis(13)="insert" 
    nothis(14)="delete" 
    nothis(15)="drop" 
    nothis(16)="truncate" 
    nothis(17)="from" 
    nothis(18)="%" 
    errc=false 
    for iii= 0 to ubound(nothis) 
    if instr(qs,nothis(iii))>0 then 
    errc=true 
    end if 
    next 
    if errc then 
    Response.Write("对不起,非法URL地址请求!") 
    response.end 
    end if 

    *************************************************************** 

    当然这方法做得太“绝”了,但是我也是没有办法啊。这个方法是在网上看到的,运行于一个网站上,现在一切良好。为了安全我只能这样。我想只要有关SQL的敏感单词都进行过滤掉应该没有什么吧,当然像楼主的做到那一步是基本上可以了,可以修补一下用用。记得我最初用的是《SQL注入天书》上面提供的防范方法,后来才改用这个。 
    将我以前用的代码也帖出来供参考,大家有兴趣可以去百度或GOOGLE中搜索一下《SQL注入天书》了解 

    使用这个函数,对客户端提交来的数据进行验证。。。 


    Function SafeRequest(ParaName,ParaType) 
    ''--- 传入参数 --- 
    ''ParaName:参数名称-字符型 
    ''ParaType:参数类型-数字型(1表示以上参数是数字,0表示以上参数为字符) 

    Dim ParaValue 
    ParaValue=Request(ParaName) 
    If ParaType=1 then 
    If not isNumeric(ParaValue) then 
    Response.write "参数"  ParaName  "必须为数字型!" 
    Response.end 
    End if 
    Else 
    ParaValue=replace(ParaValue,"''","''''") 
    End if 
    SafeRequest=ParaValue 
    End function%>
    上一篇:ASP开发中数据库文件调用的捷径
    下一篇:利用Microsoft.XMLHTTP控件发送COOKIE
  • 相关文章
  • 

    © 2016-2020 巨人网络通讯 版权所有

    《增值电信业务经营许可证》 苏ICP备15040257号-8

    两个小函数让你的ASP程序对SQL注入免疫! 两个,小,函数,让,你的,ASP,