近日笔者的小站遭受到SQL入侵,于是上网搜索了一些相关防SQL注入的方法。
版本颇多,有人觉得这段好用,有人以为那段才行,因此综合整理了一下,包含以下几种:
以下为引用的内容: <% Dim Fy_Url,Fy_a,Fy_x,Fy_Cs(),Fy_Cl,Fy_Ts,Fy_Zx '---定义部份 头------ Fy_Cl = 1 '处理方式:1=提示信息,2=转向页面,3=先提示再转向 Fy_Zx = "index.Asp" '出错时转向的页面 '---定义部份 尾------
On Error Resume Next Fy_Url=Request.ServerVariables("QUERY_STRING") Fy_a=split(Fy_Url,"&") redim Fy_Cs(ubound(Fy_a)) On Error Resume Next for Fy_x=0 to ubound(Fy_a) Fy_Cs(Fy_x) = left(Fy_a(Fy_x),instr(Fy_a(Fy_x),"=")-1) Next For Fy_x=0 to ubound(Fy_Cs) If Fy_Cs(Fy_x)<>"" Then If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 Or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then Select Case Fy_Cl Case "1" Response.Write "<Script Language=JavaScript>alert(' 出现错误!参数 "&Fy_Cs(Fy_x)&" 的值中包含非法字符串!\n\n 请不要在参数中出现:and,select,update,insert,delete,chr 等非法字符!\n\n我已经设置了不能SQL注入,请不要对我进行非法手段!');window.close();</Script>" Case "2" Response.Write "<Script Language=JavaScript>location.href='"&Fy_Zx&"'</Script>" Case "3" Response.Write "<Script Language=JavaScript>alert(' 出现错误!参数 "&Fy_Cs(Fy_x)&"的值中包含非法字符串!\n\n 请不要在参数中出现:,and,select,update,insert,delete,chr 等非法字符!\n\n设计了门,非法侵入请离开,谢谢!');location.href='"&Fy_Zx&"';</Script>" End Select Response.End End If End If Next %> |
以上代码为较多网友所用,从使用的感言来看,效果显著。
以下为引用的内容: Dim Query_Badword,Form_Badword,Err_Message,Err_Web,form_name
'------定义部份 头----------------------------------------------------------------------
Err_Message = 1 '处理方式:1=提示信息,2=转向页面,3=先提示再转向 Err_Web = "Err.Asp" '出错时转向的页面 Query_Badword="'‖and‖select‖update‖chr‖delete‖%20from‖;‖insert‖mid‖master.‖set‖chr(37)‖=" '在这部份定义get非法参数,使用"‖"号间隔 Form_Badword="'‖%‖&‖*‖#‖@‖=‖select‖and‖set‖delete" '在这部份定义post非法参数,使用"‖"号间隔
'------定义部份 尾----------------------------------------------------------------------- ' On Error Resume Next '----- 对 get query 值 的过滤. if request.QueryString<>"" then Chk_badword=split(Query_Badword,"‖") FOR EACH Query_form_name IN Request.QueryString for i=0 to ubound(Chk_badword) If Instr(LCase(request.QueryString(Query_form_name)),Chk_badword(i))<>0 Then Select Case Err_Message Case "1" Response.Write "<Script Language=JavaScript>alert('传参错误!参数 "&form_name&" 的值中包含非法字符串!\n\n请不要在参数中出现:and update delete ; insert mid master 等非法字符!');window.close();</Script>" Case "2" Response.Write "<Script Language=JavaScript>location.href='"&Err_Web&"'</Script>" Case "3" Response.Write "<Script Language=JavaScript>alert('传参错误!参数 "&form_name&"的值中包含非法字符串!\n\n请不要在参数中出现:and update delete ; insert mid master 等非法字符!');location.href='"&Err_Web&"';</Script>" End Select Response.End End If NEXT NEXT End if
'-----对 post 表 单值的过滤. if request.form<>"" then Chk_badword=split(Form_Badword,"‖") FOR EACH form_name IN Request.Form for i=0 to ubound(Chk_badword) If Instr(LCase(request.form(form_name)),Chk_badword(i))<>0 Then Select Case Err_Message Case "1" Response.Write "<Script Language=JavaScript>alert('出错了!表单 "&form_name&" 的值中包含非法字符串!\n\n请不要在表单中出现: % & * # ( ) 等非法字符!');window.close();</Script>" Case "2" Response.Write "<Script Language=JavaScript>location.href='"&Err_Web&"'</Script>" Case "3" Response.Write "<Script Language=JavaScript>alert('出错了!参数 "&form_name&"的值中包含非法字符串!\n\n请不要在表单中出现: % & * # ( ) 等非法字符!');location.href='"&Err_Web&"';</Script>" End Select Response.End End If NEXT NEXT end if |
以上是另一种版本。
以下为引用的内容: <% Dim GetFlag Rem(提交方式) Dim ErrorSql Rem(非法字符) Dim RequestKey Rem(提交数据) Dim ForI Rem(循环标记) ErrorSql = "'~;~and~(~)~exec~update~count~*~%~chr~mid~master~truncate~char~declare" Rem(每个敏感字符或者词语请使用半角 "~" 格开) ErrorSql = split(ErrorSql,"~") If Request.ServerVariables("REQUEST_METHOD")="GET" Then GetFlag=True Else GetFlag=False End If If GetFlag Then For Each RequestKey In Request.QueryString For ForI=0 To Ubound(ErrorSql) If Instr(LCase(Request.QueryString(RequestKey)),ErrorSql(ForI))<>0 Then response.write "<script>alert(""警告:\n请不要做任何尝试"");location.href=""index.asp"";</script>" Response.End End If Next Next Else For Each RequestKey In Request.Form For ForI=0 To Ubound(ErrorSql) If Instr(LCase(Request.Form(RequestKey)),ErrorSql(ForI))<>0 Then response.write "<script>alert(""警告:\n请不要做任何尝试"");location.href=""index.asp"";</script>" Response.End End If Next Next End If %> |
将上述代码放入conn文件中即可,功能较全面……
若您有相关经历或好的防注方法,欢迎留言交流^_^
另外,亦可参考网络上较为成熟的ASP的cms里所用的防注入程序,不管如何,只想向那些代码入侵的无聊者说:善待他人就是成全自己。(wolf4ever)
分享到:
相关推荐
这是经过整理和测试的,最新ASP通用防SQL注入代码。 很简洁也很好用.和大家分享.
asp 防sql注入的参考代码 这是我用的网站上的代码 此文件作为包含文件 被包含在每个页面 作用:防止sql注入
ASP防SQL注入代码,集合了最新的代码。
ASP防止SQL注入代码 只要我们在文件中过滤所有post或者get请求中的参数信息中非法字符即可,所以我们实现http 请求信息过滤就可以判断是是否受到SQL注入攻击。
SQL 防注入代码全集 包括ASP C# 多种防注入的方式!
Asp.Net通用Sql防注入源码 Asp.Net程序员预防程序被sql注入攻击的必备知识.
ASP.NET防止SQL注入函数,C harp代码
ASP源码—360通用ASP防护代码(防sql注入).zip
挺好的带有sql注入漏洞的asp网站源码,可以自行搭建环境。
asp源码 sql注入演示源码 包含sql注入漏洞 xss漏洞等 采用access数据库+asp搭建
本文实例讲述了ASP.NET防止SQL注入的方法。分享给大家供大家参考,具体如下: 最近接手别人一个项目,发现存在SQL注入漏洞,因为不想改太多代码,所以那种参数法防注入呢我就用不着了。只能用传统的笨一点的办法了。...
方法一:利用google高级搜索,比如搜索url如.asp?... 您可能感兴趣的文章:Java面试题解析之判断以及防止SQL注入SQL注入原理与解决方法代码示例通过ibatis解决sql注入问题Win2003服务器防SQL注入神器–D盾_IIS防火墙
asp代码sql注入审核工具asp代码sql注入审核工具
把下面代码复制到每个文件头部就可以防止SQL注入了,写程序安全最重要 :) <% Dim Fy_Url,Fy_a,Fy_x,Fy_Cs(),Fy_Cl,Fy_Ts,Fy_Zx ‘—定义部份 头—— Fy_Cl = 1 ‘处理方式:1=提示信息,2=转向页面,3=...
学习代码 ASP.Net C# SQL注入 跨脚步漏洞 案例
asp防SQL注入 asp代码文件
好在要防止ASP.NET应用被SQL注入式攻击闯入并不是一件特别困难的事情,只要在利用表单输入的内容构造SQL命令之前,把所有输入内容过滤一番就可以了。过滤输入内容可以按多种方式进行。 ⑴ 对于动态构造SQL查询...
ASP.NET(c#)防SQL注入脚本程序
通过在存在页面添加该代码,能有效防止sql注入。