防注入代码-vb.net sql注入代码

Page_Load事件中调用。

不过在这里强烈建议在数据库处调用,可参照以下代码调用:

Dim conn As Data.OleDb.OleDbConnection
        Dim jkclass As New Class1
        conn = jkclass.getconn()

Imports Microsoft.VisualBasic

Public Class Class1
    '-----------------------------------------------------------------------------小例子-------------------------------------
    Public Function getconn()
        Dim conn As Data.OleDb.OleDbConnection
        Dim connstr As String
        conn = New Data.OleDb.OleDbConnection
        connstr = "provider=microsoft.jet.oledb.4.0; data source=" & System.Web.HttpContext.Current.Server.MapPath("2008.mdb")
        conn.ConnectionString = connstr
        JK1986_CheckSql()
        If conn.State = Data.ConnectionState.Closed Then
            conn.Open()
        End If
        getconn = conn
    End Function

    '-----------------------------------------------------------------------------以下是防SQL代码-----------------------------------------------

    Public Function JK1986_CheckSql()
        Dim JK1986_Sql As String
        Dim JK_Sql As String()
        Dim k As String
        JK1986_Sql = "exec↓select↓drop↓alter↓exists↓union↓and↓or↓xor↓order↓mid↓asc↓execute↓xp_cmdshell↓insert↓update↓delete↓join↓declare↓char↓sp_oacreate↓wscript.shell↓xp_regwrite↓'↓;↓--↓/↓*"
        JK_Sql = JK1986_Sql.Split("↓")
        For Each k In JK_Sql
            '-----------------------防 GET 注入-----------------------
            If System.Web.HttpContext.Current.Request.QueryString.ToString() <> "" Then
                Dim jk As Integer
                Dim getip As String
                For jk = 0 To System.Web.HttpContext.Current.Request.QueryString.Count - 1
                    If System.Web.HttpContext.Current.Request.QueryString(System.Web.HttpContext.Current.Request.QueryString.Keys(jk).ToString()).ToLower().Contains(k) = True Then
                        System.Web.HttpContext.Current.Response.Write("<script Language=JavaScript>alert('ASP.NET( VB.NET版本 )防注入程序警告您,请勿提交非法字符!↓rnrnBlog:http://hi.baidu.com/ahhacker86 rnrnBy:

时间: 2024-11-03 00:28:16

防注入代码-vb.net sql注入代码的相关文章

PHP代码网站防范SQL注入漏洞攻击的建议

所有的网站管理员都会关心网站的安全问题.说到安全就不得不说到SQL注入攻击(SQL Injection).黑客通过SQL注入攻击可以拿到网站数据库的访问权限,之后他们就可以拿到网站数据库中所有的数据,恶意的黑客可以通过SQL注入 功能篡改数据库中的数据甚至会把数据库中的数据毁坏掉.做为网络开发者的你对这种黑客行为恨之入骨,当然也有必要了解一下SQL注入这种功能方式的原理并 学会如何通过代码来保护自己的网站数据库.今天就通过PHP和MySQL数据库为例,分享一下我所了解的SQL注入攻击和一些简单的

JAVA 如何写 防XSS跨站脚本工具和sql注入的 过滤器

问题描述 JAVA如何写防XSS跨站脚本工具和sql注入的过滤器 解决方案 解决方案二:话说原来项目中都有专门的安全包,屏蔽这些解决方案三:HttpServletRequestWrapper你值得拥有解决方案四:引用2楼x19881216的回复: HttpServletRequestWrapper你值得拥有 那个我试了貌似只能过滤参数吧,我请求的连接是这样的/PORTAL/css/struts-virtdir/%3Cscript%3Ealert(4415)%3C/script%3E.do会弹出个

Statement和PreparedStatement的区别; 什么是SQL注入,怎么防止SQL注入? (转)

  问题一:Statement和PreparedStatement的区别 先来说说,什么是java中的Statement:Statement是java执行数据库操作的一个重要方法,用于在已经建立数据库连接的基础上,向数据库发送要执行的SQL语句.具体步骤: 1.首先导入java.sql.*:这个包. 2.然后加载驱动,创建连接,得到Connection接口的的实现对象,比如对象名叫做conn. 3.然后再用conn对象去创建Statement的实例,方法是:Statement stmt = co

vb连接sql模块代码

Public conn As New ADODB.ConnectionPublic rs As New ADODB.RecordsetPublic addFlag As Boolean Public Function OpenCn(ByVal Cip As String) As BooleanDim mag As StringOn Error GoTo strerrmagSet conn = New ADODB.Connectionconn.ConnectionTimeout = 25conn.

c#.net全站防止SQL注入类的代码_实用技巧

复制代码 代码如下: using System;using System.Collections.Generic;using System.Linq;using System.Web; /// <summary>/// 防SQL注入检查器/// </summary>public class SqlChecker{    //当前请求对象    private HttpRequest request;    //当前响应对象    private HttpResponse respo

PHP代码网站如何防范SQL注入漏洞攻击建议分享_php技巧

黑客通过SQL注入攻击可以拿到网站数据库的访问权限,之后他们就可以拿到网站数据库中所有的数据,恶意的黑客可以通过SQL注入功能篡改数据库中的数据甚至会把数据库中的数据毁坏掉.做为网络开发者的你对这种黑客行为恨之入骨,当然也有必要了解一下SQL注入这种功能方式的原理并学会如何通过代码来保护自己的网站数据库.今天就通过PHP和MySQL数据库为例,分享一下我所了解的SQL注入攻击和一些简单的防范措施和一些如何避免SQL注入攻击的建议. 什么是SQL注入(SQL Injection)? 简单来说,SQ

ASP防SQL注入攻击程序

程序|攻击|攻击   SQL注入被那些菜鸟级别的所谓黑客高手玩出了滋味,发现现在大部分黑客入侵都是基于SQL注入实现的.SQL注入被那些菜鸟级别的所谓黑客高手玩出了滋味,发现现在大部分黑客入侵都是基于SQL注入实现的,哎,谁让这个入门容易呢,好了,不说废话了,现在我开始说如果编写通用的SQL防注入程序一般的http请求不外乎get 和 post,所以只要我们在文件中过滤所有post或者get请求中的参数信息中非法字符即可,所以我们实现http 请求信息过滤就可以判断是是否受到SQL注入攻击. I

用的ASP防SQL注入攻击程序

程序|攻击 SQL注入被那些菜鸟级别的所谓黑客高手玩出了滋味,发现现在大部分黑客入侵都是基于SQL注入实现的.SQL注入被那些菜鸟级别的所谓黑客高手玩出了滋味,发现现在大部分黑客入侵都是基于SQL注入实现的,哎,谁让这个入门容易呢,好了,不说废话了,现在我开始说如果编写通用的SQL防注入程序一般的http请求不外乎get 和 post,所以只要我们在文件中过滤所有post或者get请求中的参数信息中非法字符即可,所以我们实现http 请求信息过滤就可以判断是是否受到SQL注入攻击. IIS传递给

jquery过滤特殊字符&#039;,防sql注入的实现方法_jquery

今天写的代码给项目经理看了下,因为之前没有考虑sql注入的问题,然后在他测试我的code的时候,打了一个"'",然后我的程序就挂了! 于是乎,我在网上找到了一个验证并过滤文本框的jquery! 先上图: PS:这里用@#测试,因为'太小了,都看不清楚了! 具体的jquery代码: <script type="text/javascript" language="javascript"> $(document).ready(functi