通过Global.asax 防范 SQL 注入( injection)

先看一下MSDN对Global.asax的解释:

Global.asax 文件(也称为 ASP.NET 应用程序文件)是一个可选的文件,该文件包含响应 ASP.NET 或 HTTP 模块所引发的应用程序级别和会话级别事件的代码。Global.asax 文件驻留在 ASP.NET 应用程序的根目录中。运行时,分析 Global.asax 并将其编译到一个动态生成的 .NET Framework 类,该类是从 HttpApplication 基类派生的。配置 ASP.NET,以便自动拒绝对 Global.asax 文件的任何直接的 URL 请求;外部用户不能下载或查看其中的代码。

所以防范SQL注入我们可以通过Global.asax入手,因为所有请求都要先执行这个文件的相关方法。

以下是通过Global.asax防范SQL注入的示例代码:


<%@ Application Language="C#"  %>

<script runat="server">
    
void Application_BeginRequest(object  source, EventArgs e)
    {
        StartProcessRequest();
    }
    #region SQL注入式攻击代码防范
    
///  
    
/// 处理用户提交的请求
    ///  
    private  void  StartProcessRequest()
    {
        try
        {
            string getkeys =  "";
            string sqlErrorPage =  "http://www.cqun.com";
            if (System.Web.HttpContext.Current.Request.QueryString !=  null )
            {

                for (int i =  0; i < System.Web.HttpContext.Current.Request.QueryString.Count; i++ )
                {
                    getkeys = System.Web.HttpContext.Current.Request.QueryString.Keys[i];
                    if (! ProcessSqlStr(System.Web.HttpContext.Current.Request.QueryString[getkeys].ToLower()))
                    {
                        System.Web.HttpContext.Current.Response.Redirect(sqlErrorPage);
                        System.Web.HttpContext.Current.Response.End();
                    }
                }
            }

            if (System.Web.HttpContext.Current.Request.Form !=  null )
            {
                for(int i=0;i<System.Web.HttpContext.Current.Request.Form.Count;i++ )
                {
                    getkeys = System.Web.HttpContext.Current.Request.Form.Keys[i];
                    if (! ProcessSqlStr(System.Web.HttpContext.Current.Request.Form[getkeys].ToLower()))
                    {
                        System.Web.HttpContext.Current.Response.Redirect (sqlErrorPage);
                        System.Web.HttpContext.Current.Response.End();
                    }
                }
            }

        }
        catch
        {
            // 错误处理: 处理用户提交信息!
        }
    }

    ///  
    
/// 分析用户请求是否正常
    ///  
    
///   传入用户提交数据
    
///   返回是否含有SQL注入式攻击代码
    private  bool ProcessSqlStr(string  Str)
    {
        bool ReturnValue =  true;
        try
        {
            if (Str !=  ""  && Str !=  null )
            {
                string SqlStr =  "";
                if (SqlStr ==  ""  || SqlStr ==  null )
                {
                    SqlStr =  "'|exec|insert|delete|update|chr|mid|master|truncate|char|declare" ;
                }
                string[] anySqlStr = SqlStr.Split('|');
                foreach (string ss in  anySqlStr)
                {
                    if (Str.IndexOf(ss) >=  0 )
                    {
                        ReturnValue =  false ;
                    }
                }
            }
        }
        catch
        {
            ReturnValue =  false ;
        }
        return  ReturnValue;
    }
    #endregion
</script>
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值