万能Asp防注入代码 拒绝攻击

这几天着实为sql注入漏洞伤了神,网上的代码好多不是很深奥就是麻烦。终于找到了万能防注代码,分享了,呵呵 。操作简单上手,只要来个包含或放入conn.asp中,搞定。末了,估计还有一些危险字符没有放全,帮我补全一下,谢谢了!

<% 

''''--------定义部份------------------ 

Dim Fy_Post,Fy_Get,Fy_In,Fy_Inf,Fy_Xh,Fy_db,Fy_dbstr 

''''自定义需要过滤的字串,用 "防" 分隔 

Fy_In = "''''防;防and防exec防insert防select防delete防update防count防*防%防chr防mid防master防truncate防char防declare防<防>防=防|防-防_" 

Fy_Inf = split(Fy_In,"防") 

If Request.Form<>"" Then 

For Each Fy_Post In Request.Form 

For Fy_Xh=0 To Ubound(Fy_Inf) 

If Instr(LCase(Request.Form(Fy_Post)),Fy_Inf(Fy_Xh))<>0 Then 

Response.Write "<Script Language=JavaScript>alert(''''网长友情提示黑客大侠↓请不要在参数中包含非法字符尝试注入攻击本站,本站做起来很不容易的.俺是菜鸟,好怕怕,放俺一马吧!给俺留言'''');</Script>" 

Response.Write "非法操作!本站已经给大侠您做了如下记录↓<br>" 

Response.Write "操作IP:"&Request.ServerVariables("REMOTE_ADDR")&"<br>" 

Response.Write "操作时间:"&Now&"<br>" 

Response.Write "操作页面:"&Request.ServerVariables("URL")&"<br>" 

Response.Write "提交方式:POST<br>" 

Response.Write "提交参数:"&Fy_Post&"<br>" 

Response.Write "提交数据:"&Request.Form(Fy_Post) 

Response.End 

End If 

Next 

Next 

End If 

If Request.QueryString<>"" Then 

For Each Fy_Get In Request.QueryString 

For Fy_Xh=0 To Ubound(Fy_Inf) 

If Instr(LCase(Request.QueryString(Fy_Get)),Fy_Inf(Fy_Xh))<>0 Then 

Response.Write "<Script Language=JavaScript>alert(''''网长友情提示黑客大侠↓请不要在参数中包含非法字符尝试注入攻击本站,本站做起来很不容易的.俺是菜鸟,好怕怕,放俺一马吧!给俺留言'''');</Script>" 

Response.Write "非法操作!本站已经给大侠您做了如下记录↓<br>" 

Response.Write "操作IP:"&Request.ServerVariables("REMOTE_ADDR")&"<br>" 

Response.Write "操作时间:"&Now&"<br>" 

Response.Write "操作页面:"&Request.ServerVariables("URL")&"<br>" 

Response.Write "提交方式:GET<br>" 

Response.Write "提交参数:"&Fy_Get&"<br>" 

Response.Write "提交数据:"&Request.QueryString(Fy_Get) 

Response.End 

End If 

Next 

Next 

End If 

%>

时间: 2024-10-27 04:37:02

万能Asp防注入代码 拒绝攻击的相关文章

万能Asp防注入代码 拒绝攻击_应用技巧

这几天着实为sql注入漏洞伤了神,网上的代码好多不是很深奥就是麻烦.终于找到了万能防注代码,分享了,呵呵 .操作简单上手,只要来个包含或放入conn.asp中,搞定.末了,估计还有一些危险字符没有放全,帮我补全一下,谢谢了! <%  ''''--------定义部份------------------  Dim Fy_Post,Fy_Get,Fy_In,Fy_Inf,Fy_Xh,Fy_db,Fy_dbstr  ''''自定义需要过滤的字串,用 "防" 分隔  Fy_In = &q

拒绝攻击 万能Asp防注入代码

防注入|攻击 这几天着实为sql注入漏洞伤了神,网上的代码好多不是很深奥就是麻烦.终于找到了万能防注代码,分享了,呵呵 .操作简单上手,只要来个包含或放入conn.asp中,搞定.末了,估计还有一些危险字符没有放全,帮我补全一下,谢谢了! <% ''''--------定义部份------------------ Dim Fy_Post,Fy_Get,Fy_In,Fy_Inf,Fy_Xh,Fy_db,Fy_dbstr ''''自定义需要过滤的字串,用 "防" 分隔 Fy_In =

ASP通用防注入代码.杜绝SQL注入隐患.提升网站安全

ASP通用防注入代码.杜绝SQL注入隐患.提升网站安全 <% '''''''''''''''''''''''''''''''''''''''''''''''' 'ASP通用防注入代码 '您可以把该代码COPY到头文件中.也可以单独作 '为一个文件存在,每次调用使用 '作者:y3gu - 2005-7-29 '''''''''''''''''''''''''''''''''''''''''''''''' Dim GetFlag Rem(提交方式) Dim ErrorSql Rem(非法字符) Di

asp sql超级防注入代码

asp sql超级防注入代码 <%Function Safe(str) Dim s_BadStr, n, i s_BadStr = "' &<>?%,;)`~!@#$^*{}[]|/+-="&Chr(34)&Chr(9)&Chr(32) n = Len(s_BadStr) Safe = True For i = 1 To n If Instr(str, Mid(s_BadStr, i, 1)) > 0 Then Safe = Fa

编写通用的asp防注入程序_应用技巧

编写通用的asp防注入程序     选择自 ph4studio 的 Blog   关键字   编写通用的asp防注入程序  出处      sql注入被那些菜鸟级别的所谓黑客高手玩出了滋味,,发现现在大部分黑客入侵都是基于sql注入实现的  ,哎,,谁让这个入门容易呢,好了,,不说废话了,,现在我开始说如果编写通用的sql防注入程序  一般的http请求不外乎 get 和 post,所以只要我们在文件中过滤所有post或者get请求中的参数信息中  非法字符即可,所以我们实现http 请求信息过

整理php防注入和XSS攻击通用过滤_php技巧

对网站发动XSS攻击的方式有很多种,仅仅使用php的一些内置过滤函数是对付不了的,即使你将filter_var,mysql_real_escape_string,htmlentities,htmlspecialchars,strip_tags这些函数都使用上了也不一定能保证绝对的安全. 那么如何预防 XSS 注入?主要还是需要在用户数据过滤方面得考虑周全,在这里不完全总结下几个 Tips 1. 假定所有的用户输入数据都是"邪恶"的 2. 弱类型的脚本语言必须保证类型和期望的一致 3.

ASP防注入之解决方案--加强版

防注入|解决 <% 'ASP防注入之解决方案'特殊页面处理'因为有些页通过流式传递(比如含有文件上传的表单)'如果单一使用穷举Form对象的操作就会出错'所以要把这些页面过滤出来,同时在页面中使用sql("检测的字串")才行'垃圾猪zero@new57.com'http://blog.csdn.net/cfaq '将本页用include方法放在头部以让所有页都可以调用,比如include在conn.asp里'如果有流式上传的页面请把该页加到表page中,以防form冲突 Dim

通俗易懂的php防注入代码_php技巧

介绍两种方法吧,首先请把以下代码保存为safe.php放在网站根目录下,然后在每个php文件前加include("/safe.php");即可 : php防注入代码方法一: 复制代码 代码如下: <?php //要过滤的非法字符 $ArrFiltrate=array("'",";","union"); //出错后要跳转的url,不填则默认前一页 $StrGoUrl=""; //是否存在数组中的值 fu

php防注入代码方法 过滤所有GET POST

/* 过滤所有GET过来变量 */ foreach ($_GET as $get_key=>$get_var) { if (is_numeric($get_var)) { $get[strtolower($get_key)] = get_int($get_var); } else { $get[strtolower($get_key)] = get_str($get_var); } } /* 过滤所有POST过来的变量 */ foreach ($_POST as $post_key=>$pos