sql 防注入程序

dim sql_injdata,SQL_inj,SQL_Get
SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare"
SQL_inj = split(SQL_Injdata,"|")

If Request.QueryString<>"" Then
For Each SQL_Get In Request.QueryString
For SQL_Data=0 To Ubound(SQL_inj)
if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))>0 Then
Response.Write "<Script Language=JavaScript>alert('请不要在参数中包含非法字符尝试注入!');history.back(-1)</Script>"
Response.end
end if
next
Next
End If

If Request.Form<>"" Then
For Each Sql_Post In Request.Form
For SQL_Data=0 To Ubound(SQL_inj)
if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))>0 Then
Response.Write "<Script Language=JavaScript>alert('请不要在参数中包含非法字符尝试注入!');history.back(-1)</Script>"
Response.end
end if
next
next
end if

时间: 2025-01-27 08:28:39

sql 防注入程序的相关文章

asp 简单安全过滤sql防注入程序

 Function ReplaceCode(Str,tagStr)   Str = Replace(Str,Chr(32),tagStr)   Str = Replace(Str,Chr(9),tagStr)   Str = Replace(Str," ",tagStr)   Str = Replace(Str," ",tagStr)   Str = Replace(Str,"(",tagStr)   Str = Replace(Str,&quo

asp sql防注入程序[post,query,sql]

<% Dim Query_Badword,Form_Badword,i,Err_Message,Err_Web,name   Err_Message = 1  '处理方式:1=提示信息,2=转向页面,3=先提示再转向 Err_Web = "Err.Asp" '出错时转向的页面 Query_Badword="'∥and∥select∥update∥chr∥delete∥%20from∥;∥insert∥mid∥master.∥set∥chr(37)∥="    

编写通用的asp防注入程序

程序|防注入|防注入 sql注入被那些菜鸟级别的所谓黑客高手玩出了滋味,,发现现在大部分黑客入侵都是基于sql注入实现的 ,哎,,谁让这个入门容易呢,好了,,不说废话了,,现在我开始说如果编写通用的sql防注入程序 一般的http请求不外乎 get 和 post,所以只要我们在文件中过滤所有post或者get请求中的参数信息中 非法字符即可,所以我们实现http 请求信息过滤就可以判断是是否受到sql注入攻击. iis传递给asp.dll的get 请求是是以字符串的形式,,当 传递给Reques

编写通用的asp防注入程序 选择自 ph4studio 的 Blog

程序|防注入|防注入 sql注入被那些菜鸟级别的所谓黑客高手玩出了滋味,,发现现在大部分黑客入侵都是基于sql注入实现的 ,哎,,谁让这个入门容易呢,好了,,不说废话了,,现在我开始说如果编写通用的sql防注入程序 一般的http请求不外乎 get 和 post,所以只要我们在文件中过滤所有post或者get请求中的参数信息中 非法字符即可,所以我们实现http 请求信息过滤就可以判断是是否受到sql注入攻击. iis传递给asp.dll的get 请求是是以字符串的形式,,当 传递给Reques

编写通用的asp防注入程序_应用技巧

编写通用的asp防注入程序     选择自 ph4studio 的 Blog   关键字   编写通用的asp防注入程序  出处      sql注入被那些菜鸟级别的所谓黑客高手玩出了滋味,,发现现在大部分黑客入侵都是基于sql注入实现的  ,哎,,谁让这个入门容易呢,好了,,不说废话了,,现在我开始说如果编写通用的sql防注入程序  一般的http请求不外乎 get 和 post,所以只要我们在文件中过滤所有post或者get请求中的参数信息中  非法字符即可,所以我们实现http 请求信息过

SQL注入不完全思路与防注入程序

程序|防注入 SQL注入不完全思路与防注入程序 [ 繁體中文 ] | 文章类别:数据库安全 | 文章等级: | 发表日期:2005-2-13  星期日 [ 计数器 | 精彩博客 | 魔法表情 | 博客申请 | 源码下载 | IP查询 | Html2Js ] 转自:动态网制作指南 www.knowsky.com <一>SQL注入简介 许多网站程序在编写时,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患.用户可以提交一段数据库查询代码,(一般是在浏览器地址栏进行,通过正常的www端口访

MSSQL通用防注入程序的漏洞

现在基于web的攻击一般都是注入.导致注入的原因一般为对变量的过滤不完全,从而可以使入侵者非法执行程序或查询修改任意数据.随着注入攻击的愈演愈烈,一些专门的过滤代码应运而生.但一些过滤代码的不完善很可能导致新的攻击.下面就以目前应用最广泛的过滤代码--SQL通用防注入程序为下列说明漏洞的成因.利用方法及防范措施. SQL通用防注入程序是由火狐的枫知秋编写的,功能相当完善的防注入代码.它能对定义的过滤字符实现get提交的过滤,并能记录攻击者的IP提交的数据信息.使用时只须在要防注入的文件头中加入代

mysql sql防注入简介与防注入实例

下面我们根据我编程序的经验来写一篇关于mysql教程 sql防注入简介与防注入实例吧. sql防注入简介: sql查询是一种用来数据与用户进行交互的文本语言,sql利用外部接将用户提交的数据发送给mysql数据库教程服务器进行处理,如果没有严密的过滤,可能导致数据丢失,如被删除,修改,而这样问题是网络管理员很难做事的,他们不能通过打系统被丁,或安装防火强可以控制了,. 下面我们来看一个简单的用户登陆实例. 一,创建用户表user create table user ( userid(int) n

一个全面的PHP整站防注入程序

SQL注入攻击的总体思路 ·发现SQL注入位置: ·判断后台数据库类型: ·确定XP_CMDSHELL可执行情况 ·发现WEB虚拟目录 ·上传ASP,php,jsp木马: ·得到管理员权限: <?PHP //PHP整站防注入程序,需要在公共文件中require_once本文件 //判断magic_quotes_gpc状态  代码如下 复制代码 if (@get_magic_quotes_gpc ()) { $_GET = sec ( $_GET ); $_POST = sec ( $_POST