ASP.NET防止SQL注入函数

ASP.NET防止SQL注入函数:

using System;
using System.Text.RegularExpressions;
using System.Web;

namespace FSqlKeyWord
......{
    /**//**//** <summary>
    /// SqlKey 的摘要说明。
    /// </summary>
    public class SqlKey
    ......{
        private HttpRequest request;
        private const string StrKeyWord = @"select|insert|delete|from|count(|drop table|update|truncate|asc(|mid(|char(|xp_cmdshell|exec master|netlocalgroup administrators|:|net user|""|or|and";
        private const string StrRegex = @"[-|;|,|/|(|)|[|]|}|{|%|@|*|!|']";
        public SqlKey(System.Web.HttpRequest _request)
        ......{
            //
            // TODO: 在此处添加构造函数逻辑
            //
            this.request = _request;
        }

        /**//**//** <summary>
        /// 只读属性 SQL关键字
        /// </summary>
        public static string KeyWord
        ......{
            get
            ......{
                return StrKeyWord;
            }
        }
        /**//**//** <summary>
        /// 只读属性过滤特殊字符
        /// </summary>
        public static string RegexString
        ......{
            get
            ......{
                return StrRegex;
            }
        }
        /**//**//** <summary>
        /// 检查URL参数中是否带有SQL注入可能关键字。
        /// </summary>
        /// <param name="_request">当前HttpRequest对象</param>
        /// <returns>存在SQL注入关键字true存在,false不存在</returns>
        public bool CheckRequestQuery()
        ......{
            if (request.QueryString.Count != 0)
            ......{
                //若URL中参数存在,逐个比较参数。
                for (int i = 0; i < request.QueryString.Count; i++)
                ......{
                    // 检查参数值是否合法。
                    if (CheckKeyWord(request.QueryString[i].ToString()))
                    ......{
                        return true;
                    }
                }
            }
            return false;
        }

        /**//**//** <summary>
        /// 检查提交表单中是否存在SQL注入可能关键字
        /// </summary>
        /// <param name="_request">当前HttpRequest对象</param>
        /// <returns>存在SQL注入关键字true存在,false不存在</returns>
        public bool CheckRequestForm()
        ......{
            if (request.Form.Count > 0)
            ......{
                //获取提交的表单项不为0 逐个比较参数
                for (int i = 0; i < request.Form.Count; i++)
                ......{
                    //检查参数值是否合法
                    if (CheckKeyWord(request.Form[i]))
                    ......{
                        //存在SQL关键字
                        return true;

                    }
                }
            }
            return false;
        }

        /**//**//** <summary>
        /// 静态方法,检查_sword是否包涵SQL关键字
        /// </summary>
        /// <param name="_sWord">被检查的字符串</param>
        /// <returns>存在SQL关键字返回true,不存在返回false</returns>
        public static bool CheckKeyWord(string _sWord)
        ......{
            if (Regex.IsMatch(_sWord, StrKeyWord, RegexOptions.IgnoreCase) || Regex.IsMatch(_sWord, StrRegex))
                return true;
            return false;
        }

        /**//**//** <summary>
        /// 反SQL注入:返回1无注入信息,
ASP.NET防止SQL注入函数 10大城市2万个热门IT职位 注册有奖
JAVAV工程师权威认证
广州中星报MCSE送CCNA3600元 上海英孚教育急聘
系统管理员 初级程序员 软件开发工程师
数据库工程师 高级项目经理 界面设计经理 中国IT实验室整理 佚名 2009-3-5 保存本文 推荐给好友 收藏本页 欢迎进入.NET社区论坛,与200万技术人员互动交流 >>进入

否则返回错误处理
        /// </summary>
        /// <returns>返回1无注入信息,否则返回错误处理</returns>
        public string CheckMessage()
        ......{
            string msg = "1";
            if (CheckRequestQuery()) //CheckRequestQuery() || CheckRequestForm()
            ......{
                msg = "<span style='font-size:24px;'>非法操作!<br>";
                msg += "操作IP:" + request.ServerVariables["REMOTE_ADDR"] + "<br>";
                msg += "操作时间:" + DateTime.Now + "<br>";
                msg += "页面:" + request.ServerVariables["URL"].ToLower() + "<br>";
                msg += "<a href="#" οnclick="history.back()">返回上一页</a></span>";
            }
            return msg.ToString();
        }
    }
}

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值