1.URL地址防注入:
// 过滤URL非法SQL字符
var sUrl = location.search.toLowerCase();
var sQuery = sUrl.substring(sUrl.indexOf( " = " ) + 1 );
re = / select|update|delete|truncate|join|union|exec|insert|drop|count|’|"|;|>|<|% / i;
if (re.test(sQuery))
{
alert("请勿输入非法字符");
location.href=sUrl.replace(sQuery,"");
}
2.输入文本框防注入:
引入以下js
1 // 防止SQL注入
2 function AntiSqlValid(oField )
3 {
4 re= /select|update|delete|exec|count|’|"|=|;|>|<|%/i;
5 if ( re.test(oField.value) )
6 {
7 //alert("请您不要在参数中输入特殊字符和SQL关键字!"); //注意中文乱码
8 oField.value = ”;
9 oField.className="errInfo";
10 oField.focus();
11 return false;
12 }
在需要防注入的输入文本框添加如下方法
1 txtName.Attributes.Add( " onblur " , " AntiSqlValid(this) " ); // 防止Sql脚本注入原文出处:http://www.51obj.cn/