检测SQL注入式攻击代码

(页面数据校验类)PageValidate.cs 基本通用。

using System;
using System.Text;
using System.Web;
using System.Web.UI.WebControls;
using System.Text.RegularExpressions;

namespace Common
{
	/// <summary>
	/// 页面数据校验类
	/// </summary>
	public class PageValidate
	{
		private static Regex RegNumber = new Regex("^[0-9]+$");
		private static Regex RegNumberSign = new Regex("^[+-]?[0-9]+$");
		private static Regex RegDecimal = new Regex("^[0-9]+[.]?[0-9]+$");
		private static Regex RegDecimalSign = new Regex("^[+-]?[0-9]+[.]?[0-9]+$"); //等价于^[+-]?\d+[.]?\d+$
		private static Regex RegEmail = new Regex("^[\\w-]+@[\\w-]+\\.(com|net|org|edu|mil|tv|biz|info)$");//w 英文字母或数字的字符串,和 [a-zA-Z0-9] 语法一样 
		private static Regex RegCHZN = new Regex("[\u4e00-\u9fa5]");

		public PageValidate()
		{
		}


		#region 数字字符串检查		
		
		/// <summary>
		/// 检查Request查询字符串的键值,是否是数字,最大长度限制
		/// </summary>
		/// <param name="req">Request</param>
		/// <param name="inputKey">Request的键值</param>
		/// <param name="maxLen">最大长度</param>
		/// <returns>返回Request查询字符串</returns>
		public static string FetchInputDigit(HttpRequest req, string inputKey, int maxLen)
		{
			string retVal = string.Empty;
			if(inputKey != null && inputKey != string.Empty)
			{
				retVal = req.QueryString[inputKey];
				if(null == retVal)
					retVal = req.Form[inputKey];
				if(null != retVal)
				{
					retVal = SqlText(retVal, maxLen);
					if(!IsNumber(retVal))
						retVal = string.Empty;
				}
			}
			if(retVal == null)
				retVal = string.Empty;
			return retVal;
		}		
		/// <summary>
		/// 是否数字字符串
		/// </summary>
		/// <param name="inputData">输入字符串</param>
		/// <returns></returns>
		public static bool IsNumber(string inputData)
		{
			Match m = RegNumber.Match(inputData);
			return m.Success;
		}		
		/// <summary>
		/// 是否数字字符串 可带正负号
		/// </summary>
		/// <param name="inputData">输入字符串</param>
		/// <returns></returns>
		public static bool IsNumberSign(string inputData)
		{
			Match m = RegNumberSign.Match(inputData);
			return m.Success;
		}		
		/// <summary>
		/// 是否是浮点数
		/// </summary>
		/// <param name="inputData">输入字符串</param>
		/// <returns></returns>
		public static bool IsDecimal(string inputData)
		{
			Match m = RegDecimal.Match(inputData);
			return m.Success;
		}		
		/// <summary>
		/// 是否是浮点数 可带正负号
		/// </summary>
		/// <param name="inputData">输入字符串</param>
		/// <returns></returns>
		public static bool IsDecimalSign(string inputData)
		{
			Match m = RegDecimalSign.Match(inputData);
			return m.Success;
		}		

		#endregion

		#region 中文检测

		/// <summary>
		/// 检测是否有中文字符
		/// </summary>
		/// <param name="inputData"></param>
		/// <returns></returns>
		public static bool IsHasCHZN(string inputData)
		{
			Match m = RegCHZN.Match(inputData);
			return m.Success;
		}	

		#endregion

		#region 邮件地址
		/// <summary>
		/// 是否是浮点数 可带正负号
		/// </summary>
		/// <param name="inputData">输入字符串</param>
		/// <returns></returns>
		public static bool IsEmail(string inputData)
		{
			Match m = RegEmail.Match(inputData);
			return m.Success;
		}		

		#endregion

		#region 其他

		/// <summary>
		/// 检查字符串最大长度,返回指定长度的串
		/// </summary>
		/// <param name="sqlInput">输入字符串</param>
		/// <param name="maxLength">最大长度</param>
		/// <returns></returns>			
		public static string SqlText(string sqlInput, int maxLength)
		{			
			if(sqlInput != null && sqlInput != string.Empty)
			{
				sqlInput = sqlInput.Trim();							
				if(sqlInput.Length > maxLength)//按最大长度截取字符串
					sqlInput = sqlInput.Substring(0, maxLength);
			}
			return sqlInput;
		}		
		/// <summary>
		/// 字符串编码
		/// </summary>
		/// <param name="inputData"></param>
		/// <returns></returns>
		public static string HtmlEncode(string inputData)
		{
			return HttpUtility.HtmlEncode(inputData);
		}
		/// <summary>
		/// 设置Label显示Encode的字符串
		/// </summary>
		/// <param name="lbl"></param>
		/// <param name="txtInput"></param>
		public static void SetLabel(Label lbl, string txtInput)
		{
			lbl.Text = HtmlEncode(txtInput);
		}
		public static void SetLabel(Label lbl, object inputObj)
		{
			SetLabel(lbl, inputObj.ToString());
		}		
		//字符串清理
		public static string InputText(string inputString, int maxLength) 
		{			
			StringBuilder retVal = new StringBuilder();

			// 检查是否为空
			if ((inputString != null) && (inputString != String.Empty)) 
			{
				inputString = inputString.Trim();
				
				//检查长度
				if (inputString.Length > maxLength)
					inputString = inputString.Substring(0, maxLength);
				
				//替换危险字符
				for (int i = 0; i < inputString.Length; i++) 
				{
					switch (inputString[i]) 
					{
						case '"':
							retVal.Append(""");
							break;
						case '<':
							retVal.Append("<");
							break;
						case '>':
							retVal.Append(">");
							break;
						default:
							retVal.Append(inputString[i]);
							break;
					}
				}				
				retVal.Replace("'", " ");// 替换单引号
			}
			return retVal.ToString();
			
		}
		/// <summary>
		/// 转换成 HTML code
		/// </summary>
		/// <param name="str">string</param>
		/// <returns>string</returns>
		public static string Encode(string str)
		{			
			str = str.Replace("&","&");
			str = str.Replace("'","''");
			str = str.Replace("\"",""");
			str = str.Replace(" ","&nbsp;");
			str = str.Replace("<","<");
			str = str.Replace(">",">");
			str = str.Replace("\n","<br>");
			return str;
		}
		/// <summary>
		///解析html成 普通文本
		/// </summary>
		/// <param name="str">string</param>
		/// <returns>string</returns>
		public static string Decode(string str)
		{			
			str = str.Replace("<br>","\n");
			str = str.Replace(">",">");
			str = str.Replace("<","<");
			str = str.Replace("&nbsp;"," ");
			str = str.Replace(""","\"");
			return str;
		}

		#endregion


	}
}
 
 
 
通用文件(Global.asax),保存为Global.asax文件名 放到网站根木马下即可。
 
 
C#serverprotectedvoid///    <summary>   /// 处理用户提交的请求   ///    </summary>   privatevoidtrystringifnullforintifGet,出现错误,包含非法字符串ifnullforintif__VIEWSTATEcontinueifPost,出现错误,包含非法字符串ifnullforintif__VIEWSTATEcontinueifCookies,出现错误,包含非法字符串catch// 错误处理: 处理用户提交信息!   ///    <summary>   /// 分析用户请求是否正常   ///    </summary>   ///    <param name="Str">传入用户提交数据   </param>   ///    <returns>返回是否含有SQL注入式攻击代码   </returns>   privateboolstringbooltruetryifstringselect|insert|delete|update|declare|sysobjects|syscolumns|cast|truncate|master|mid|execstringforeachstringiniffalsebreakcatchfalsereturn

// --></mce:script>


本文转自曾祥展博客园博客,原文链接:http://www.cnblogs.com/zengxiangzhan/archive/2009/10/27/1590685.html,如需转载请自行联系原作者


  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
SQL注入攻击是一种网络攻击攻击者通过在应用程序的输入框中插入恶意的SQL语句,来获取或篡改数据库中的数据。以下是一些SQL注入攻击代码的分析: 1. 基本的SQL注入攻击代码 ```sql SELECT * FROM users WHERE username = 'admin' AND password = 'password123'; ``` 攻击者可以在password字段中输入 `' OR '1'='1` 来绕过身份验证,使查询语句变为: ```sql SELECT * FROM users WHERE username = 'admin' AND password = '' OR '1'='1'; ``` 这将返回所有用户的记录,而不仅仅是管理员的记录。 2. 使用 UNION 操作符的SQL注入攻击代码 ```sql SELECT name, email FROM users WHERE id = '$id'; ``` 攻击者可以在 $id 变量中输入 `' UNION SELECT credit_card_number, NULL FROM credit_cards;--`,使查询语句变为: ```sql SELECT name, email FROM users WHERE id = '' UNION SELECT credit_card_number, NULL FROM credit_cards;--'; ``` 这将返回用户的姓名和电子邮件地址,以及从另一个表中获取的信用卡号码。 3. 使用注释符号的SQL注入攻击代码 ```sql SELECT * FROM users WHERE username = '$username' AND password = '$password'; ``` 攻击者可以在 $username 变量中输入 `' OR 1=1;--`,使查询语句变为: ```sql SELECT * FROM users WHERE username = '' OR 1=1;--' AND password = '$password'; ``` 这将返回所有用户的记录,而不仅仅是具有特定用户名和密码的记录。 上述代码示例只是SQL注入攻击的一部分,攻击者可能会使用更复杂的技术和代码来实现更多的攻击。为了保护应用程序免受SQL注入攻击,开发人员应该在编写应用程序时遵循最佳实践,如使用参数化查询和输入验证。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值