简单sql注入防范

转载 2006年05月17日 08:52:00

1、判断数据来源,
   source=LCase(Request.ServerVariables("HTTP_REFERER"))
   if InStr(source,"http://www.xxx.com/")=0 then
     response.redirect "err.htm"
   End if
2、对提交过来的数据,进行判断
a、字符型,通过下面函数过滤
function checkStr(str)
 if isnull(str) then
  checkStr = ""
  exit function
 end if
 str = Replace(str, Chr(0), "")
 checkStr=replace(str,"'","''")
end function
b、数字型
用函数isnumeric(num)判断是否为数字

3、在数据库连接前加上,on error resume next 屏蔽错误信息显示,调试时先注释掉

<%
dim conn,DBPath
on error resume next
Set conn = Server.CreateObject("ADODB.Connection")
DBPath = Server.MapPath("data.asp")
conn.Open "Provider=Microsoft.Jet.OLEDB.4.0;Data Source=" & DBPath
If Err Then
 err.Clear
 Set Conn = Nothing
 response.redirect "err.htm"
End If
%>


相关文章推荐

sql注入的简单介绍

  • 2013-01-04 10:07
  • 231KB
  • 下载

一个关于SQL注入的简单例子

数据库有一张user表;表定义如下:CREATE TABLE `user` ( `id` char(35) NOT NULL, `mobile_num` char(20) NOT NULL, ...

简单的SQL注入攻击

一、寻找目标 二、常见注入方法 三、SQL注入攻与防

两段简单的JS代码防止SQL注入

1.URL地址防注入: //过滤URL非法SQL字符  var sUrl=location.search.toLowerCase();  var sQuery=sUrl.substr...

简单的方式挖掘和利用soap的sql注入

1.首先soap是什么: 对于应用程序开发来说,使程序之间进行因特网通信是很重要的。目前的应用程序通过使用远程过程调用(RPC)在诸如 DCOM 与 CORBA 等对象之间进行通信,但是 HTTP ...

SQL注入的攻击与防御(简单篇)

原理:SQL注入攻击值得是通过构建特殊的输入作为参数传入web应用程序,而这些输入大都是SQL语法里的一下组合, 通过执行SQL语句进执行攻击者所要的操作,其主要原因是程序没有细致的过滤用户输入的数...

编写一个简单的jdbc例子程序_模版_CRUD_SQL注入

连接数据的步骤  注册驱动 (只做一次) 建立连接(Connection) 创建执行SQL的语句(Statement) 执行语句 处理执行结果(ResultSet) 释放资源   模...
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:深度学习:神经网络中的前向传播和反向传播算法推导
举报原因:
原因补充:

(最多只允许输入30个字)