日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 运维知识 > 数据库 >内容正文

数据库

ASP防SQL注入攻击程序

發(fā)布時間:2025/7/14 数据库 21 豆豆
生活随笔 收集整理的這篇文章主要介紹了 ASP防SQL注入攻击程序 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
SQL注入被那些菜鳥級別的所謂黑客高手玩出了滋味,發(fā)現(xiàn)現(xiàn)在大部分黑客入侵都是基于SQL注入實現(xiàn)的。SQL注入被那些菜鳥級別的所謂黑客高手玩出了滋味,發(fā)現(xiàn)現(xiàn)在大部分黑客入侵都是基于SQL注入實現(xiàn)的,哎,誰讓這個入門容易呢,好了,不說廢話了,現(xiàn)在我開始說如果編寫通用的SQL防注入程序一般的http請求不外乎get 和 post,所以只要我們在文件中過濾所有post或者get請求中的參數(shù)信息中非法字符即可,所以我們實現(xiàn)http 請求信息過濾就可以判斷是是否受到SQL注入攻擊。
  IIS傳遞給asp.dll的get 請求是是以字符串的形式,,當(dāng) 傳遞給Request.QueryString數(shù)據(jù)后,asp解析器會分析Request.QueryString的信息,,然后根據(jù)"&",分出各個數(shù)組內(nèi)的數(shù)據(jù)所以get的攔截如下:
  首先我們定義請求中不能包含如下字符:
引用:

|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare



各個字符用"|"隔開,,然后我們判斷的得到的Request.QueryString,具體代碼如下 :
引用:

dim sql_injdata
SQL_injdata = "′|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare"
SQL_inj = split(SQL_Injdata,"|")
If Request.QueryString<>"" Then
 For Each SQL_Get In Request.QueryString
  For SQL_Data=0 To Ubound(SQL_inj)
   if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))>0 Then
    Response.Write "<Script Language=****>alert(′天下電影聯(lián)盟SQL通用防注入系統(tǒng)提示↓nn請不要在參數(shù)中包含非法字符嘗試注入!′);history.back(-1)</Script>"
    Response.end
   end if
  next
 Next
End If


這樣我們就實現(xiàn)了get請求的注入的攔截,但是我們還要過濾post請求,所以我們還得繼續(xù)考慮request.form,這個也是以數(shù)組形式存在的,我們只需要再進(jìn)一次循環(huán)判斷即可。代碼如下:
引用:

If Request.Form<>"" Then
 For Each Sql_Post In Request.Form
  For SQL_Data=0 To Ubound(SQL_inj)
   if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))>0 Then
    Response.Write "<Script Language=****>alert(′天下電影聯(lián)盟SQL通用防注入系統(tǒng)提示↓nn請不要在參數(shù)中包含非法字符嘗試注入!nnHTTP://www.521movie.com ′);history.back(-1)</Script>"
    Response.end
   end if
  next
 next
end if


好了大功告成,我們已經(jīng)實現(xiàn)了get和post請求的信息攔截,你只需要在conn.asp之類的打開數(shù)據(jù)庫文件之前引用這個頁面即可。放心的繼續(xù)開發(fā)你的程序,不用再考慮是否還會受到SQL注入攻擊。難道不是么??

總結(jié)

以上是生活随笔為你收集整理的ASP防SQL注入攻击程序的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。