防范SQL注入攻击的新办法

发表于:2007-06-11来源:作者:点击数: 标签:
近段时间由于修改一个ASP程序(有SQL注入漏洞),在网上找了很多相关的一些防范办法,都不近人意,所以我将现在网上的一些方法综合改良了一下,写出这个ASP函数,供大家参考。 以下是引用片段: Function SafeRequest(ParaName) Dim ParaValue ParaValue=Reque

近段时间由于修改一个ASP程序(有SQL注入漏洞),在网上找了很多相关的一些防范办法,都不近人意,所以我将现在网上的一些方法综合改良了一下,写出这个ASP函数,供大家参考。

以下是引用片段:

Function SafeRequest(ParaName) 

Dim ParaValue 

ParaValue=Request(ParaName)

if IsNumeric(ParaValue) = True then

SafeRequest=ParaValue

exit Function

elseIf Instr(LCase(ParaValue),"select ") > 0 or Instr(LCase(ParaValue),"insert ") > 0

or Instr(LCase(ParaValue),"delete from") > 0 or Instr(LCase(ParaValue),"count(") > 0

or Instr(LCase(ParaValue),"drop table") > 0 or Instr(LCase(ParaValue),"update ") > 0

or Instr(LCase(ParaValue),"truncate ") > 0 or Instr(LCase(ParaValue),"asc(") > 0

or Instr(LCase(ParaValue),"mid(") > 0 or Instr(LCase(ParaValue),"char(") > 0

or Instr(LCase(ParaValue),"xp_cmdshell") > 0 or Instr(LCase(ParaValue),"exec master") > 0

or Instr(LCase(ParaValue),.net localgroup administrators") > 0 

or Instr(LCase(ParaValue)," and ") > 0 or Instr(LCase(ParaValue),"net user") > 0

or Instr(LCase(ParaValue)," or ") > 0 then

Response.Write "<script language='javascript'>"

Response.Write "alert('非法的请求!');"  '发现SQL注入攻击提示信息

Response.Write "location.href='http://dev.yesky.com/';"  '发现SQL注入攻击转跳网址

Response.Write "<script>"

Response.end

else

SafeRequest=ParaValue

End If

End function

使用SafeRequest函数替换你的Request。

【责任编辑:火凤凰 TEL:(010)68476606-8007】


原文转自:http://www.ltesting.net

评论列表(网友评论仅供网友表达个人看法,并不表明本站同意其观点或证实其描述)
...