防范MSSQL注入式攻击 |
SQL注入式
突击是利用是指利用设计上的
漏洞,在
指标服务器上运行Sql命令以及进行
其余
模式的
突击 那么,假如我的消费者名是:1' or '1'='1 所以 提防的时候需求对消费者的输入进行 审查 。特殊式一些特殊字符, 比方单引号,双引号,分号,逗号,冒号,衔接号等进行转换或者过滤 。 需求过滤的特殊字符及字符串有:net userxp_cmdshell/addexec master.dbo.xp_cmdshellnet localgroup administratorsselectcountAsccharmid':"insertdelete fromdrop tableupdatetruncatefrom% 下面是我写的两种对于解决注入式
突击的
提防代码,供大家学习参考! [CODE START] If LCase(Request.ServerVariables("HTTPS")) = "off" Then strTemp = strTemp & Request.ServerVariables("SERVER_NAME") strTemp = strTemp & Request.ServerVariables("URL") If Trim(Request.QueryString) <> "" Then strTemp = strTemp & "?" & Trim(Request.QueryString) strTemp = LCase(strTemp) If Instr(strTemp,"select%20") or Instr(strTemp,"insert%20") or Instr(strTemp,"delete%20from") or Instr(strTemp,"count(") or Instr(strTemp,"drop%20table") or Instr(strTemp,"update%20") or Instr(strTemp,"truncate%20") or Instr(strTemp,"asc(") or Instr(strTemp,"mid(") or Instr(strTemp,"char(") or Instr(strTemp,"xp_cmdshell") or Instr(strTemp,"exec%20master") or Instr(strTemp,"net%20localgroup%20administrators")or Instr(strTemp,":") or Instr(strTemp,"net%20user") or Instr(strTemp,"'") or Instr(strTemp,"%20or%20") then 以下是较为 方便的 提防 步骤,这些都是大家 比较 相熟的 步骤,我便是转帖过来 。 盼望能给你丝毫协助' 重要是针对数字型的变量传递: id = Request.QueryString("id") If Not(isNumeric(id)) Then Response.Write "非法地址'" Response.End End If 以下是 畸形显示代码' |