asp防sql注入函数
ASP #sql #防注入 #函数2012-04-27 17:21
当我要获取一个数字型变量str
value=saferequest("str",1,0)
这句的意思是:获取参数str中的值,并进行数字判断,不是数字的或者为空的时候,value就等于0,否则,value等于request("str")的值。
function saferequest(paraname,paratype,lenlimit) dim paravalue paravalue = trim(request(paraname)) if paratype = 1 then if isnull(paravalue) or (not isnumeric(paravalue)) then paravalue = lenlimit end if else if isnull(paravalue) then paravalue = "" else dim strbadchar, arrbadchar, tempchar, i strbadchar = "+,',--,^," & chr(34) & "," & chr(0) & "" arrbadchar = split(strbadchar, ",") tempchar = paravalue for i = 0 to ubound(arrbadchar) tempchar = replace(tempchar, arrbadchar(i), "") next tempchar = replace(tempchar, "@@", "@") if lenlimit <> -1 then tempchar = left(tempchar,lenlimit) end if paravalue = tempchar end if end if saferequest = paravalue end function
使用方法:
当我要获取一个字符型变量str
value=saferequest("str",0,50)
这句的意思是:获取参数str中的值,只获取前50个字符,超过的丢失,并对那些特殊符号进行了过滤。
方法二
function saferequest(paraname,paratype) '--- 传入参数 --- 'paraname:参数名称-字符型 'paratype:参数类型-数字型(1表示以上参数是数字,0表示以上参数为字符) dim paravalue paravalue=request(paraname) if paratype=1 then if not isnumeric(paravalue) then response.write "参数" & paraname & "必须为数字型!" response.end end if else paravalue=replace(paravalue, "'","''") end if saferequest=paravalue end function
方法三
通用的sql防注入程序一般的http请求不外乎get 和 post,所以只要我们在文件中过滤所有post或者get请求中的参数信息中非法字符即可,所以我们实现http 请求信息过滤就可以判断是是否受到sql注入攻击。
iis传递给asp教程.dll的get 请求是是以字符串的形式,,当 传递给request.querystring数据后,asp解析器会分析request.querystring的信息,,然后根据"&",分出各个数组内的数据所以get的拦截如下:
首先我们定义请求中不能包含如下字符:
引用:
--------------------------------------------------------------------------------
|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare
--------------------------------------------------------------------------------
各个字符用"|"隔开,,然后我们判断的得到的request.querystring,具体代码如下 :
引用:
dim sql_injdata sql_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare" sql_inj = split(sql_injdata,"|") if request.querystring<>"" then for each sql_get in request.querystring for sql_data=0 to ubound(sql_inj) if instr(request.querystring(sql_get),sql_inj(sql_data))>0 then response.write "<script language=****>alert('www.haohaoxx8.comsql通用防注入系统提示↓nn请不要在参数中包含非法字符尝试注入!');history.back(-1)</script>" response.end end if next next end if
这样我们就实现了get请求的注入的拦截,但是我们还要过滤post请求,所以我们还得继续考虑request.form,这个也是以数组形式存在的,我们只需要再进一次循环判断即可。代码如下:
引用:
if request.form<>"" then for each sql_post in request.form for sql_data=0 to ubound(sql_inj) if instr(request.form(sql_post),sql_inj(sql_data))>0 then response.write "<script language=****>alert('www.haohaoxx8.comsql通用防注入系统提示↓nn请不要在参数中包含非法字符尝试注入!</script>" response.end end if next next end if
相关文章
- ASP判断dll文件是否已注册的函数 2012/04/27
- asp连接access数据库代码 2012/04/27
- asp中uft8和gb2312转换乱码解决方法 2012/04/27
- ASP组件Adodb.Stream用法介绍 2012/04/27
- 掌握ASP只需6步 2012/04/27
- ASP建立站内搜索 2012/04/27
- ASP初学者常用的代码 2012/04/27
- ASP 用stream读文件 2012/04/27
- ASP常见问答 2012/04/27
- IIS体系架构 2012/04/27