1.URL地址防注入:
// 过滤URL非法SQL字符
var
sUrl = location.search.toLowerCase();
var
sQuery = sUrl.substring(sUrl.indexOf( " = " ) + 1 );
re = / select|update|delete|truncate|join|union|exec|insert|drop|count|’|"|;|>|<|% / i;
if (re.test(sQuery))
{
![]()
alert("请勿输入非法字符");
![]()
location.href=sUrl.replace(sQuery,"");
}
2.输入文本框防注入:
引入以下js
1 // 防止SQL注入
2 function
AntiSqlValid(oField )
3 {
4 ![]()
re= /select|update|delete|exec|count|’|"|=|;|>|<|%/i;
5 ![]()
if ( re.test(oField.value) )
6 ![]()
{
7 ![]()
//alert("请您不要在参数中输入特殊字符和SQL关键字!"); //注意中文乱码
8 ![]()
oField.value = ”;
9 ![]()
oField.className="errInfo";
10![]()
oField.focus();
11![]()
return false;
12![]()
}
在需要防注入的输入文本框添加如下方法
1![]()
txtName.Attributes.Add( " onblur " , " AntiSqlValid(this) " ); // 防止Sql脚本注入