SQL注入式攻击是利用是指利用设计上的漏洞,在目标服务器上运行Sql命令以及进行其他方式的攻击 那么,如果我的用户名是:1' or '1'='1 所以防范的时候需要对用户的输入进行检查。特别式一些特殊字符,比如单引号,双引号,分号,逗号,冒号,连接号等进行转换或者过滤。 需要过滤的特殊字符及字符串有:net userxp_cmdshell/addexec master.dbo.xp_cmdshellnet localgroup administratorsselectcountAsccharmid':"insertdelete fromdrop tableupdatetruncatefrom% 下面是我写的两种关于解决注入式攻击的防范代码,供大家学习参考! [CODE START] If LCase(Request.ServerVariables("HTTPS")) = "off" Then strTemp = strTemp & Request.ServerVariables("SERVER_NAME") strTemp = strTemp & Request.ServerVariables("URL") If Trim(Request.QueryString) <> "" Then strTemp = strTemp & "?" & Trim(Request.QueryString) strTemp = LCase(strTemp) If Instr(strTemp,"select%20") or Instr(strTemp,"insert%20") or Instr(strTemp,"delete%20from") or Instr(strTemp,"count(") or Instr(strTemp,"drop%20table") or Instr(strTemp,"update%20") or Instr(strTemp,"truncate%20") or Instr(strTemp,"asc(") or Instr(strTemp,"mid(") or Instr(strTemp,"char(") or Instr(strTemp,"xp_cmdshell") or Instr(strTemp,"exec%20master") or Instr(strTemp,"net%20localgroup%20administrators")or Instr(strTemp,":") or Instr(strTemp,"net%20user") or Instr(strTemp,"'") or Instr(strTemp,"%20or%20") then 以下是较为简单的防范方法,这些都是大家比较熟悉的方法,我就是转帖过来。希望能给你一点帮助~ 主要是针对数字型的变量传递: id = Request.QueryString("id") If Not(isNumeric(id)) Then Response.Write "非法地址~" Response.End End If 以下是正常显示代码~ (责任编辑:admin) |