首页 > 精选文章 > ASP技术 > 正文

SQL注入天书 - ASP注入漏洞全接触(防范方法)

SQL注入漏洞可谓是“千里之堤,溃于蚁穴”,这种漏洞在网上极为普遍,通常是由于程序员对注入不了解,或者程序过滤不严格,或者某个参数忘记检查导致。在这里,我给大家一个函数,代替ASP中的Request函数,可以对一切的SQL注入Say NO,函数如下:


Function SafeRequest(ParaName,ParaType)
       '--- 传入参数 ---
       'ParaName:参数名称-字符型
       'ParaType:参数类型-数字型(1表示以上参数是数字,0表示以上参数为字符)

       Dim ParaValue
       ParaValue=Request(ParaName)
       If ParaType=1 then
              If not isNumeric(ParaValue) then
                     Response.write "参数" & ParaName & "必须为数字型!"
                     Response.end
              End if
       Else
              ParaValue=replace(ParaValue,"'","''")
       End if
       SafeRequest=ParaValue
End function

文章到这里就结束了,不管你是安全人员、技术爱好者还是程序员,我都希望本文能对你有所帮助。如果有什么疑问或想与我讨论相关问题,欢迎到www.54NB.com向提出,谢谢大家!


--------------------------------------------------------------------------------
说明:使用NBSI-NB联盟SQL注入分析器可以检测出各种SQL注入漏洞并进行解码,提高猜解效率.
版权:本文是我的原创连载文章,首发于www.54NB.com,欢迎各网站转载,请务必保留版权信息,媒体杂志转载前请先与本人联系.

  • 上一篇:SQL注入天书 - ASP注入漏洞全接触(高级篇)
  • 下一篇:chr()全接触
  • 了解这些字:注的意思 入的意思 天的意思 书的意思 注的意思 入的意思 漏的意思 洞的意思