asp防sql注入函数


ASP #sql #防注入 #函数2012-04-27 17:21

当我要获取一个数字型变量str
value=saferequest("str",1,0)
这句的意思是:获取参数str中的值,并进行数字判断,不是数字的或者为空的时候,value就等于0,否则,value等于request("str")的值。

function saferequest(paraname,paratype,lenlimit)
  dim paravalue
 paravalue = trim(request(paraname)) 
 if paratype = 1 then 
  if isnull(paravalue) or (not isnumeric(paravalue)) then 
   paravalue = lenlimit 
  end if 
 else 
  if isnull(paravalue) then 
   paravalue = ""
  else 
   dim strbadchar, arrbadchar, tempchar, i 
   strbadchar = "+,',--,^," & chr(34) & "," & chr(0) & ""
   arrbadchar = split(strbadchar, ",")
   tempchar = paravalue 
   for i = 0 to ubound(arrbadchar) 
    tempchar = replace(tempchar, arrbadchar(i), "")
   next 
   tempchar = replace(tempchar, "@@", "@")

   if lenlimit <> -1 then
    tempchar = left(tempchar,lenlimit)
   end if 
   paravalue = tempchar 
  end if 
 end if 
 saferequest = paravalue 
end function

使用方法:

当我要获取一个字符型变量str
value=saferequest("str",0,50)
这句的意思是:获取参数str中的值,只获取前50个字符,超过的丢失,并对那些特殊符号进行了过滤。

方法二

function saferequest(paraname,paratype) 
  '--- 传入参数 --- 
 'paraname:参数名称-字符型  
 'paratype:参数类型-数字型(1表示以上参数是数字,0表示以上参数为字符) 
  
 dim paravalue  
 paravalue=request(paraname)  
 if paratype=1 then  
  if not isnumeric(paravalue) then  
   response.write "参数" & paraname & "必须为数字型!" 
   response.end  
  end if  
 else  
  paravalue=replace(paravalue, "'","''") 
 end if  
 saferequest=paravalue  
end function

方法三

通用的sql防注入程序一般的http请求不外乎get 和 post,所以只要我们在文件中过滤所有post或者get请求中的参数信息中非法字符即可,所以我们实现http 请求信息过滤就可以判断是是否受到sql注入攻击。
   iis传递给asp教程.dll的get 请求是是以字符串的形式,,当 传递给request.querystring数据后,asp解析器会分析request.querystring的信息,,然后根据"&",分出各个数组内的数据所以get的拦截如下:
  首先我们定义请求中不能包含如下字符:
 
 
引用: 
--------------------------------------------------------------------------------
 
|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare 
 
--------------------------------------------------------------------------------
 
 
各个字符用"|"隔开,,然后我们判断的得到的request.querystring,具体代码如下 :
 
引用: 

dim sql_injdata 
sql_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare"
sql_inj = split(sql_injdata,"|") 
if request.querystring<>"" then 
 for each sql_get in request.querystring  
  for sql_data=0 to ubound(sql_inj)  
   if instr(request.querystring(sql_get),sql_inj(sql_data))>0 then  
    response.write "<script language=****>alert('www.haohaoxx8.comsql通用防注入系统提示↓nn请不要在参数中包含非法字符尝试注入!');history.back(-1)</script>" 
    response.end  
   end if  
  next  
 next  
end if 

 
这样我们就实现了get请求的注入的拦截,但是我们还要过滤post请求,所以我们还得继续考虑request.form,这个也是以数组形式存在的,我们只需要再进一次循环判断即可。代码如下:
 
引用: 

if request.form<>"" then 
 for each sql_post in request.form 
  for sql_data=0 to ubound(sql_inj) 
   if instr(request.form(sql_post),sql_inj(sql_data))>0 then 
    response.write "<script language=****>alert('www.haohaoxx8.comsql通用防注入系统提示↓nn请不要在参数中包含非法字符尝试注入!</script>" 
    response.end 
   end if 
  next 
 next 
end if


相关文章

粤ICP备11097351号-1