最新下载
热门教程
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
三款asp防sql注入函数
时间:2022-06-30 10:09:13 编辑:袖梨 来源:一聚教程网
当我要获取一个数字型变量str
value=saferequest("str",1,0)
这句的意思是:获取参数str中的值,并进行数字判断,不是数字的或者为空的时候,value就等于0,否则,value等于request("str")的值。
function saferequest(paraname,paratype,lenlimit)
dim paravalue
paravalue = trim(request(paraname))
if paratype = 1 then
if isnull(paravalue) or (not isnumeric(paravalue)) then
paravalue = lenlimit
end if
else
if isnull(paravalue) then
paravalue = ""
else
dim strbadchar, arrbadchar, tempchar, i
strbadchar = "+,',--,^," & chr(34) & "," & chr(0) & ""
arrbadchar = split(strbadchar, ",")
tempchar = paravalue
for i = 0 to ubound(arrbadchar)
tempchar = replace(tempchar, arrbadchar(i), "")
next
tempchar = replace(tempchar, "@@", "@")if lenlimit <> -1 then
tempchar = left(tempchar,lenlimit)
end if
paravalue = tempchar
end if
end if
saferequest = paravalue
end function
使用方法:
当我要获取一个字符型变量str
value=saferequest("str",0,50)
这句的意思是:获取参数str中的值,只获取前50个字符,超过的丢失,并对那些特殊符号进行了过滤。
方法二
function saferequest(paraname,paratype)
'--- 传入参数 ---
'paraname:参数名称-字符型
'paratype:参数类型-数字型(1表示以上参数是数字,0表示以上参数为字符)
dim paravalue
paravalue=request(paraname)
if paratype=1 then
if not isnumeric(paravalue) then
response.write "参数" & paraname & "必须为数字型!"
response.end
end if
else
paravalue=replace(paravalue,"'","''")
end if
saferequest=paravalue
end function
方法三
通用的sql防注入程序一般的http请求不外乎get 和 post,所以只要我们在文件中过滤所有post或者get请求中的参数信息中非法字符即可,所以我们实现http 请求信息过滤就可以判断是是否受到sql注入攻击。
iis传递给asp教程.dll的get 请求是是以字符串的形式,,当 传递给request.querystring数据后,asp解析器会分析request.querystring的信息,,然后根据"&",分出各个数组内的数据所以get的拦截如下:
首先我们定义请求中不能包含如下字符:
引用:
--------------------------------------------------------------------------------
|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare
--------------------------------------------------------------------------------
各个字符用"|"隔开,,然后我们判断的得到的request.querystring,具体代码如下 :
引用:
--------------------------------------------------------------------------------
dim sql_injdata
sql_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare"
sql_inj = split(sql_injdata,"|")
if request.querystring<>"" then
for each sql_get in request.querystring
for sql_data=0 to ubound(sql_inj)
if instr(request.querystring(sql_get),sql_inj(sql_data))>0 then
response.write "<script language=****>alert('www.haohaoxx8.comsql通用防注入系统提示↓nn请不要在参数中包含非法字符尝试注入!');history.back(-1)</script>"
response.end
end if
next
next
end if
--------------------------------------------------------------------------------
这样我们就实现了get请求的注入的拦截,但是我们还要过滤post请求,所以我们还得继续考虑request.form,这个也是以数组形式存在的,我们只需要再进一次循环判断即可。代码如下:
引用:
--------------------------------------------------------------------------------
if request.form<>"" then
for each sql_post in request.form
for sql_data=0 to ubound(sql_inj)
if instr(request.form(sql_post),sql_inj(sql_data))>0 then
response.write "<script language=****>alert('www.haohaoxx8.comsql通用防注入系统提示↓nn请不要在参数中包含非法字符尝试注入!</script>"
response.end
end if
next
next
end if
相关文章
- 王者荣耀侦探能力大测试攻略 王者荣耀侦探能力大测试怎么过 11-22
- 无期迷途主线前瞻兑换码是什么 11-22
- 原神欧洛伦怎么培养 11-22
- 炉石传说网易云音乐联动怎么玩 11-22
- 永劫无间手游确幸转盘怎么样 11-22
- 无期迷途主线前瞻兑换码是什么 无期迷途主线前瞻直播兑换码介绍 11-22