防sql注入是每个开发人员都要考滤的问题
使用防注入最简单的办法就是在进行数据库查询时间使用参数方法来操作用户输入的数据。并将输入的文本内容进行HTML编码。
sqlconnection conn=new ......
string s=request["s"];
s=server.htmlencode("s");
sqlcommand cmd=new sqlcommand("select * from table where s=@s",conn);
cmd.parameters.addwithvalue("@s",s);
asp.net有个Global.asax文件,有一个Application_BeginRequest方法(应用启动获取)
就是当获取到参数时触发的事件;这里就是网站页面每次提交时都要经过的事件;在这里做防注入就一下子卡住入口了
代码如下:
protected void Application_BeginRequest(Object sender, EventArgs e)
{
//遍历Post参数,隐藏域除外
foreach (string i in this.Request.Form)
{
//输出
}
//遍历Get参数。
foreach (string i in this.Request.QueryString)
{
//输出
}
}
这样就可以遍历出页面提交上来的所有的参数;里面只写了一个“//输出”,没有写代码出来,大家可以写repsonse.write输出来看看,尝试一下;我们只需对这些参数进行过滤,如果存在不安全字符,直接跳转就走行了;
也可以加过滤
public static string DelSQLStr(string str)
{
if(str == null || str == "")
return "";
str = str.Replace(";","");
str = str.Replace("'","");
str= str.Replace("&","");
str= str.Replace("%20","");
str= str.Replace("--","");
str= str.Replace("==","");
str= str.Replace("<","");
str= str.Replace(">","");
str= str.Replace("%","");
return str;
}