Asp.Net下防Sql注入和写安全的代码

分析Sql注入攻击的原理不难知道主要还是在网站编制过程中没有考虑防此类攻击的有效性验证,同时说明使用存储过程在防止此类攻击有很好的效果,因为通常它会对输入参数进行类型转化,这些参数只可能是字段值,而不会被理解为sql语句中的一部分。当然有些网站在开发过程中并没有考虑这种防范措施,改起代码来工作量比较大,网上有很多方法,我整理了一下,测试的效果还可以,供参考,在此不标明原始出处了。
此类方法就是在全局Application类的Application_BeginRequest方法中对用户输入的数据进行过滤,滤去不应该出现在地址栏中的Sql敏感单词。
一、若aps.net工程中没有全局类,则新建一个全局应用程序类;
二、为此类添加以下方法,SqlStr就是要屏蔽的Sql关键字,可以根据需要变化其中内容。
   

三、为Application类添加Application_BeginRequest方法,如下:
   

四、建立一个错误警告页,将可疑输入定向到错误页,如ErrorPage.html
在web.config中加入的 <appSettings>中加入参数
<add key="CustomErrorPage" value="../ErrorPage.html" />
五、关键还是在于要写安全的代码,合理使用存储过程。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值