防sql注入

【转】http://www.cnblogs.com/yiki/archive/2007/06/14/783707.html

一般的黑客攻击SQL Server时,首先采用的方法是执行master扩展存储过程xp_cmdshell命令来破坏数据库,为了数据库安全起见,最好禁止使用xp_cmdShell

xp_cmdshell可以让系统管理员以操作系统命令行解释器的方式执行给定的命令字符串,
  并以文本行方式返回任何输出,是一个功能非常强大的扩展存贮过程。
   一般情况下,xp_cmdshell对管理员来说也是不必要的,xp_cmdshell的消除不会对Server造成
  任何影响。
   可以将xp_cmdshell消除:
   Use master
   Exec sp_dropextendedproc N'xp_cmdshell' 
   Go
  
   如果需要的话,可以把xp_cmdshell恢复回来:
   Use master
   Exec sp_addextendedproc N'xp_cmdshell', N'xplog70.dll' 
   Go

 

[转]

ASP.net防SQL注入

/**//// <summary>
  
///SQL注入过滤
  
/// </summary>
  
/// <param name="InText">要过滤的字符串</param>
  
/// <returns>如果参数存在不安全字符,则返回true</returns>

  public static bool SqlFilter2(string InText)
ExpandedBlockStart.gifContractedBlock.gif  
{
   
string word="and|exec|insert|select|delete|update|chr|mid|master|or|truncate|char|declare|join";
   
if(InText==null)
    
return false;
   
foreach(string i in word.Split('|'))
ExpandedSubBlockStart.gifContractedSubBlock.gif   
{
    
if((InText.ToLower().IndexOf(i+" ")>-1)||(InText.ToLower().IndexOf(" "+i)>-1))
ExpandedSubBlockStart.gifContractedSubBlock.gif    
{
     
return true;
    }

   }

   
return false;
  }


二,Global.asax 事件

ExpandedBlockStart.gifContractedBlock.gif  
/**//// <summary>
  
/// 当有数据时交时,触发事件
  
/// </summary>
  
/// <param name="sender"></param>
  
/// <param name="e"></param>

  protected void Application_BeginRequest(Object sender, EventArgs e)
ExpandedBlockStart.gifContractedBlock.gif  
{
   
//遍历Post参数,隐藏域除外
   foreach(string i in this.Request.Form)
ExpandedSubBlockStart.gifContractedSubBlock.gif   
{
    
if(i=="__VIEWSTATE")continue;
    
this.goErr(this.Request.Form[i].ToString());    
   }

   
//遍历Get参数。
   foreach(string i in this.Request.QueryString)
ExpandedSubBlockStart.gifContractedSubBlock.gif   
{
    
this.goErr(this.Request.QueryString[i].ToString());    
   }

  }


三,Global中的一个方法

ExpandedBlockStart.gifContractedBlock.gif  
/**//// <summary>
  
/// 校验参数是否存在SQL字符
  
/// </summary>
  
/// <param name="tm"></param>

  private void goErr(string tm)
ExpandedBlockStart.gifContractedBlock.gif  
{
   
if(WLCW.Extend.CValidity.SqlFilter2(tm))
    
this.Response.Redirect("/error.html");
  }

转载于:https://www.cnblogs.com/sangsmart/archive/2010/03/23/1692337.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值