加入收藏 | 设为首页 | 会员中心 | 我要投稿 辽源站长网 (https://www.0437zz.com/)- 云专线、云连接、智能数据、边缘计算、数据安全!
当前位置: 首页 > 站长学院 > Asp教程 > 正文

SQL注入天书?-?ASP注入漏洞全接触(防范方法)

发布时间:2020-12-24 16:12:16 所属栏目:Asp教程 来源:网络整理
导读:SQL注入漏洞可谓是“千里之堤,溃于蚁穴”,这种漏洞在网上极为普遍,通常是由于程序员对注入不了解,或者程序过滤不严格,或者某个参数忘记检查导致。在这里,我给大家一个函数,代替ASP中的Request函数,可以对一切的SQL注入Say?NO,函数如下: Functio

SQL注入漏洞可谓是“千里之堤,溃于蚁穴”,这种漏洞在网上极为普遍,通常是由于程序员对注入不了解,或者程序过滤不严格,或者某个参数忘记检查导致。在这里,我给大家一个函数,代替ASP中的Request函数,可以对一切的SQL注入Say?NO,函数如下:


Function?SafeRequest(ParaName,ParaType)
???????'---?传入参数?---
???????'ParaName:参数名称-字符型
???????'ParaType:参数类型-数字型(1表示以上参数是数字,0表示以上参数为字符)

???????Dim?ParaValue
???????ParaValue=Request(ParaName)
???????If?ParaType=1?then
??????????????If?not?isNumeric(ParaValue)?then
?????????????????????Response.write?"参数"?&?ParaName?&?"必须为数字型!"
?????????????????????Response.end
??????????????End?if
???????Else
??????????????ParaValue=replace(ParaValue,"'","''")
???????End?if
???????SafeRequest=ParaValue
End?function

文章到这里就结束了,不管你是安全人员、技术爱好者还是程序员,我都希望本文能对你有所帮助。如果有什么疑问或想与我讨论相关问题,欢迎到www.54NB.com向提出,谢谢大家!


--------------------------------------------------------------------------------
说明:使用NBSI-NB联盟SQL注入分析器可以检测出各种SQL注入漏洞并进行解码,提高猜解效率.
版权:本文是我的原创连载文章,首发于www.54NB.com,欢迎各网站转载,请务必保留版权信息,媒体杂志转载前请先与本人联系.

(编辑:辽源站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读