現在對網站的攻擊越來越嚴重了,而隨著時代的進步,黑客對網站的攻擊變得多種多樣,現在我們主要介紹一種就是SQL注入,感興趣的朋友一起跟著錯新技術頻道小編來了解一下asp 防止SQL注入代碼吧!
把下面代碼復制到每個文件頭部就可以防止SQL注入了,寫程序安全最重要 :)?
<% Dim Fy_Url,Fy_a,Fy_x,Fy_Cs(),Fy_Cl,Fy_Ts,Fy_Zx '---定義部份 頭------ Fy_Cl = 1 '處理方式:1=提示信息,2=轉向頁面,3=先提示再轉向 Fy_Zx = "Error.Asp" '出錯時轉向的頁面 '---定義部份 尾------ On Error Resume Next Fy_Url=Request.ServerVariables("QUERY_STRING") Fy_a=split(Fy_Url,"&") redim Fy_Cs(ubound(Fy_a)) On Error Resume Next for Fy_x=0 to ubound(Fy_a) Fy_Cs(Fy_x) = left(Fy_a(Fy_x),instr(Fy_a(Fy_x),"=")-1) Next For Fy_x=0 to ubound(Fy_Cs) If Fy_Cs(Fy_x)<>"" Then If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 Or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then Select Case Fy_Cl Case "1" Response.Write "<Script Language=JavaScript>alert(' 出現錯誤!參數 "&Fy_Cs(Fy_x)&" 的值中包含非法字符串!/n/n 請不要在參數中出現:;,and,select,update,insert,delete,chr 等非法字符!/n/n你想干嗎!不要做無聊的事情!謝謝!');window.close();</Script>" Case "2" Response.Write "<Script Language=JavaScript>location.href='"&Fy_Zx&"'</Script>" Case "3" Response.Write "<Script Language=JavaScript>alert(' 出現錯誤!參數 "&Fy_Cs(Fy_x)&"的值中包含非法字符串!/n/n 請不要在參數中出現:;,and,select,update,insert,delete,chr 等非法字符!/n/n你想干嗎!不要做無聊的事情!謝謝!');location.href='"&Fy_Zx&"';</Script>" End Select Response.End End If End If Next %>
以上代碼都是錯新技術頻道小編為大家搜集的asp 防止SQL注入代碼,希望對大家的學習有一定的幫助!
新聞熱點
疑難解答