改进的SQL防注入(加强抑错)

该博客介绍了如何在ASP环境中防止SQL注入攻击。通过检查Request对象的Form和QueryString属性,识别并阻止含有可疑字符串的请求,如'insert', 'select', 'delete'等。当检测到潜在的SQL注入尝试时,系统会记录相关信息并提示用户。此外,博客还提供了一个包含特殊页面处理逻辑的示例,以避免流式上传表单引发的问题。" 125840143,12692595,Opta:简化Terraform的基础设施即代码框架,"['基础设施即代码', 'Terraform', '云管理', '自动化部署', 'DevOps']
摘要由CSDN通过智能技术生成
<%
'ASP防注入之解决方案
'特殊页面处理
'因为有些页通过流式传递(比如含有文件上传的表单)
'如果单一使用穷举Form对象的操作就会出错
'所以要把这些页面过滤出来,同时在页面中使用sql("检测的字串")才行
'垃圾猪zero@new57.com
'http://blog.csdn.net/cfaq
'源码下载http://www.new57.com/softback/sql.rar
 
 
'将本页用include方法放在头部以让所有页都可以调用,比如include在conn.asp里
'如果有流式上传的页面请把该页加到表page中,以防form冲突
 
Dim N_no,N_noarray,req_Qs,req_F,N_i,N_dbstr,Conn,N_rs,N_userIP,N_thispage
N_userip = Request.ServerVariables("REMOTE_ADDR")
N_thispage = LCase(Request.ServerVariables("URL"))
N_no =  "'|;|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare" '可以自己修改怀疑是注入操作的字串
N_noarray = split(LCase(N_no),"|")<
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值