防SQL注入的VBSrcipt代码_vbs

<script language="vbscript"> 

        function checkstr(strname) 

            strn=trim(strname.value) 

            str=trim(strname.value) 

            for i=1 to len(str) 

                strcheck=asc(left(str,1)) 

                if not ((strcheck=<122 and strcheck>=97) or (strcheck<=90 and strcheck>=65) or (strcheck<=57 and strcheck>=48)) then 

                    msgbox("请勿使用除英文字母及数字以外的字符!") 

                    strname.value = left(strn,i-1) 

                    strname.focus 

                    exit for 

                end if 

                str=Right(str,len(str)-1) 

            next  

        end function 

        function checknum() 

            checknum=true 

            if not document.all.txtMailSize.value="" then 

                if not IsNumeric(document.all.txtMailSize.value) then 

                    msgbox("请勿使用数字以外的字符!") 

                    document.all.txtMailSize.value="" 

                    document.all.txtMailSize.focus 

                    checknum=false 

                else if document.all.txtMailSize.value>5 or document.all.txtMailSize.value<0 then 

                        msgbox("请填写5-0之间的数字!") 

                        document.all.txtMailSize.value="" 

                        document.all.txtMailSize.focus 

                        checknum=false 

                    end if 

                end if 

            end if 

        end function 

        function checkupdate() 

            checkupdate=true 

            if document.all.txtU_name.value="" or document.all.txtMailSize.value=""  then 

                msgbox("您填写的信息不完全!")         

                checkupdate=false 

            end if 

        end function 

        function compare() 

            compare=true 

            if not document.all.txtRePsw.value =document.all.txtPsw.value then 

                msgbox("两次密码输入不一致!") 

                document.all.txtRePsw.focus 

                compare=false 

            end if 

        end function

时间: 2024-10-11 19:50:49

防SQL注入的VBSrcipt代码_vbs的相关文章

java 过滤器filter防sql注入的实现代码_java

实例如下: XSSFilter.java public void doFilter(ServletRequest servletrequest, ServletResponse servletresponse, FilterChain filterchain) throws IOException, ServletException { //flag = true 只做URL验证; flag = false 做所有字段的验证; boolean flag = true; if(flag){ //只

discuz防SQL注入程序代码

discuz 是一套通用的 PHP 社区论坛软件系统,在国内占有大量的用户群体,是做论坛的首选系统,在很早的时候就用 discuz 做论坛系统,感触最深的应该就是论坛的安全问题了,以前使用的时候,经常会有大量的信息进行注入,真是防不胜防. 好在 discuz 系统的更新很迅速,每一次的安全问题很快就得到了更新,而最头疼的问题恐怕就是 sql 的注入了,其实不只 discuz 系统,互联网上进行网络攻击的 SQL 注入是很可怕的,虽然 discuz 系统现有的安全问题已经非常完善了,但因为系统功能

asp.net防sql注入多种方法与实例代码应用(1/4)

asp教程.net防sql注入多种方法与实例代码应用 清除Request方法的注入问题         static string[] get_sql_a()         {             string Sql_1 = "exec|insert+|select+|delete|update|count|master+|truncate|char|declare|drop+|drop+table|creat+|creat+table";             string

防范SQL注入攻击的代码

攻击 SQL注入式攻击是利用是指利用设计上的漏洞,在目标服务器上运行Sql命令以及进行其他方式的攻击,动态生成Sql命令时没有对用户输入的数据进行验证是Sql注入攻击得逞的主要原因.比如: 如果你的查询语句是select * from admin where username='"&user&"' and password='"&pwd&"'" 那么,如果我的用户名是:1' or '1'='1 那么,你的查询语句将会变成:

防SQL注入:生成参数化的通用分页查询语句

前些时间看了玉开兄的"如此高效通用的分页存储过程是带有sql注入漏洞的"这篇文章,才突然想起 某个项目也是使用了累似的通用分页存储过程.使用这种通用的存储过程进行分页查询,想要防SQL注入 ,只能对输入的参数进行过滤,例如将一个单引号"'"转换成两个单引号"''",但这种做法是不安全 的,厉害的黑客可以通过编码的方式绕过单引号的过滤,要想有效防SQL注入,只有参数化查询才是最终 的解决方案.但问题就出在这种通用分页存储过程是在存储过程内部进行SQ

c#.net全站防止SQL注入类的代码_实用技巧

复制代码 代码如下: using System;using System.Collections.Generic;using System.Linq;using System.Web; /// <summary>/// 防SQL注入检查器/// </summary>public class SqlChecker{    //当前请求对象    private HttpRequest request;    //当前响应对象    private HttpResponse respo

PHP用PDO防Sql注入注意事项

在PHP 5.3.6及以前版本中,并不支持在DSN中的charset定义,而应该使用PDO::MYSQL_ATTR_INIT_COMMAND设置初始SQL, 即我们常用的 set names gbk指令. 为何PDO能防SQL注入? 请先看以下PHP代码:  代码如下 复制代码 <?php $pdo = new PDO("mysql:host=192.168.0.1;dbname=test;charset=utf8","root"); $st = $pdo-&

php mysql_real_escape_string防sql注入详解

mysql_real_escape_string() 函数转义 SQL 语句中使用的字符串中的特殊字符.下列字符受影响:  代码如下 复制代码 x00 n r ' " x1a 如果成功,则该函数返回被转义的字符串.如果失败,则返回 false. 易利用下面的这个函数,就可以有效过滤了.  代码如下 复制代码 function safe($s){ //安全过滤函数 if(get_magic_quotes_gpc()){ $s=stripslashes($s); } $s=mysql_real_es

在Global.asax文件里实现通用防SQL注入漏洞程序(适应于post/get请求)_实用技巧

首先,创建一个SQLInjectionHelper类完成恶意代码的检查 代码如下: 复制代码 代码如下: using System; using System.Collections.Generic; using System.Linq; using System.Web; using System.Text.RegularExpressions; /// <summary> ///SQLInjectionHelper 的摘要说明 /// </summary> public cla