<sup id="pau0i"></sup>
      <object id="pau0i"></object>
        <object id="pau0i"></object>

          企業(yè)與個人網(wǎng)絡營銷一站式服務商
          網(wǎng)站建設 / SEO優(yōu)化排名 / 小程序開發(fā) / OA
          0731-88571521
          136-3748-2004
          防SQL注入代碼(ASP版), 網(wǎng)站防SQL注入,網(wǎng)站防跨站攻擊
          信息來源:轉(zhuǎn)載 互聯(lián)網(wǎng)   發(fā)布時間:2019-3-19   瀏覽:

          防SQL注入代碼(ASP版)

          <% 
          Dim Fy_Url,Fy_a,Fy_x,Fy_Cs(),Fy_Cl,Fy_Ts,Fy_Zx 
          '---定義部份 頭------ 
          Fy_Cl = 1 '處理方式:1=提示信息,2=轉(zhuǎn)向頁面,3=先提示再轉(zhuǎn)向 
          Fy_Zx = "index.Asp" '出錯時轉(zhuǎn)向的頁面 
          '---定義部份 尾------ 

          On Error Resume Next 
          Fy_Url=Request.ServerVariables("QUERY_STRING") 
          Fy_a=split(Fy_Url,"&") 
          redim Fy_Cs(ubound(Fy_a)) 
          On Error Resume Next 
          for Fy_x=0 to ubound(Fy_a) 
          Fy_Cs(Fy_x) = left(Fy_a(Fy_x),instr(Fy_a(Fy_x),"=")-1) 
          Next 
          For Fy_x=0 to ubound(Fy_Cs) 
          If Fy_Cs(Fy_x)<>"" Then 
          If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 Or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then 
          Select Case Fy_Cl 
          Case "1" 
          Response.Write "<Script Language=JavaScript>alert(' 出現(xiàn)錯誤!參數(shù) "&Fy_Cs(Fy_x)&" 的值中包含非法字符串!\n\n 請不要在參數(shù)中出現(xiàn):and,select,update,insert,delete,chr 等非法字符!\n\n我已經(jīng)設置了不能SQL注入,請不要對我進行非法手段!');window.close();</Script>" 
          Case "2" 
          Response.Write "<Script Language=JavaScript>location.href='"&Fy_Zx&"'</Script>" 
          Case "3" 
          Response.Write "<Script Language=JavaScript>alert(' 出現(xiàn)錯誤!參數(shù) "&Fy_Cs(Fy_x)&"的值中包含非法字符串!\n\n 請不要在參數(shù)中出現(xiàn):,and,select,update,insert,delete,chr 等非法字符!\n\n設計了門,非法侵入請離開,謝謝!');location.href='"&Fy_Zx&"';</Script>" 
          End Select 
          Response.End 
          End If 
          End If 
          Next 
          %>

          以上代碼為較多網(wǎng)友所用,從使用的感言來看,效果顯著。

          Dim Query_Badword,Form_Badword,Err_Message,Err_Web,form_name 

          '------定義部份 頭---------------------------------------------------------------------- 

          Err_Message = 1 '處理方式:1=提示信息,2=轉(zhuǎn)向頁面,3=先提示再轉(zhuǎn)向 
          Err_Web = "Err.Asp" '出錯時轉(zhuǎn)向的頁面 
          Query_Badword="'‖and‖select‖update‖chr‖delete‖%20from‖;‖insert‖mid‖master.‖set‖chr(37)‖=" 
          '在這部份定義get非法參數(shù),使用"‖"號間隔 
          Form_Badword="'‖%‖&‖*‖#‖@‖=‖select‖and‖set‖delete" '在這部份定義post非法參數(shù),使用"‖"號間隔 

          '------定義部份 尾----------------------------------------------------------------------- 

          On Error Resume Next 
          '----- 對 get query 值 的過濾. 
          if request.QueryString<>"" then 
          Chk_badword=split(Query_Badword,"‖") 
          FOR EACH Query_form_name IN Request.QueryString 
          for i=0 to ubound(Chk_badword) 
          If Instr(LCase(request.QueryString(Query_form_name)),Chk_badword(i))<>0 Then 
          Select Case Err_Message 
          Case "1" 
          Response.Write "<Script Language=JavaScript>alert('傳參錯誤!參數(shù) "&form_name&" 的值中包含非法字符串!\n\n請不要在參數(shù)中出現(xiàn):and update delete ; insert mid master 等非法字符!');window.close();</Script>" 
          Case "2" 
          Response.Write "<Script Language=JavaScript>location.href='"&Err_Web&"'</Script>" 
          Case "3" 
          Response.Write "<Script Language=JavaScript>alert('傳參錯誤!參數(shù) "&form_name&"的值中包含非法字符串!\n\n請不要在參數(shù)中出現(xiàn):and update delete ; insert mid master 等非法字符!');location.href='"&Err_Web&"';</Script>" 
          End Select 
          Response.End 
          End If 
          NEXT 
          NEXT 
          End if 

          '-----對 post 表 單值的過濾. 
          if request.form<>"" then 
          Chk_badword=split(Form_Badword,"‖") 
          FOR EACH form_name IN Request.Form 
          for i=0 to ubound(Chk_badword) 
          If Instr(LCase(request.form(form_name)),Chk_badword(i))<>0 Then 
          Select Case Err_Message 
          Case "1" 
          Response.Write "<Script Language=JavaScript>alert('出錯了!表單 "&form_name&" 的值中包含非法字符串!\n\n請不要在表單中出現(xiàn): % & * # ( ) 等非法字符!');window.close();</Script>" 
          Case "2" 
          Response.Write "<Script Language=JavaScript>location.href='"&Err_Web&"'</Script>" 
          Case "3" 
          Response.Write "<Script Language=JavaScript>alert('出錯了!參數(shù) "&form_name&"的值中包含非法字符串!\n\n請不要在表單中出現(xiàn): % & * # ( ) 等非法字符!');location.href='"&Err_Web&"';</Script>" 
          End Select 
          Response.End 
          End If 
          NEXT 
          NEXT 
          end if

          以上是另一種版本。

          <%
          Dim GetFlag Rem(提交方式)
          Dim ErrorSql Rem(非法字符) 
          Dim RequestKey Rem(提交數(shù)據(jù))
          Dim ForI Rem(循環(huán)標記)
          ErrorSql = "'~;~and~(~)~exec~update~count~*~%~chr~mid~master~truncate~char~declare" Rem(每個敏感字符或者詞語請使用半角 "~" 格開)
          ErrorSql = split(ErrorSql,"~")
          If Request.ServerVariables("REQUEST_METHOD")="GET" Then
          GetFlag=True
          Else
          GetFlag=False
          End If
          If GetFlag Then
          For Each RequestKey In Request.QueryString
          For ForI=0 To Ubound(ErrorSql)
          If Instr(LCase(Request.QueryString(RequestKey)),ErrorSql(ForI))<>0 Then
          response.write "<script>alert(""警告:\n請不要做任何嘗試"");location.href=""index.asp"";</script>"
          Response.End
          End If
          Next
          Next 
          Else
          For Each RequestKey In Request.Form
          For ForI=0 To Ubound(ErrorSql)
          If Instr(LCase(Request.Form(RequestKey)),ErrorSql(ForI))<>0 Then
          response.write "<script>alert(""警告:\n請不要做任何嘗試"");location.href=""index.asp"";</script>"
          Response.End
          End If
          Next
          Next
          End If
          %>

          1、將上述代碼放入conn文件中即可!

          2、將上述代碼保存為safe.asp,在conn文件中引入也可!





          上一條: xss利用和檢測平臺 防XSS跨網(wǎng)站攻擊
          下一條: 網(wǎng)站被黑還要交罰款?網(wǎng)絡安全法:你們可能已經(jīng)違法了
          案例鑒賞
          多年的網(wǎng)站建設經(jīng)驗,斌網(wǎng)網(wǎng)絡不斷提升技術(shù)設計服務水平,迎合搜索引擎優(yōu)化規(guī)則
          維護與安全
          多年的網(wǎng)站建設經(jīng)驗,網(wǎng)至普不斷提升技術(shù)設計服務水平,迎合搜索引擎優(yōu)化規(guī)則
          長沙私人做網(wǎng)站    長沙做網(wǎng)站    深圳網(wǎng)站建設    株洲做網(wǎng)站    東莞做網(wǎng)站    南京防腐木    湖南大拇指養(yǎng)豬設備    株洲做網(wǎng)站    
          版權(quán)所有 © 長沙市天心區(qū)斌網(wǎng)網(wǎng)絡技術(shù)服務部    湘公網(wǎng)安備 43010302000270號  統(tǒng)一社會信用代碼:92430103MA4LAMB24R  網(wǎng)站ICP備案號:湘ICP備13006070號-2  
          国产精品久久久久精品|久久网国产精品色婷婷免费|国产另类小说 视频 中文字幕|亚洲欧洲日产国码在线|2020最新国产在线不卡A|无码人妻少妇久久中文字幕蜜|99国产一区二区精品久久
          <sup id="pau0i"></sup>
              <object id="pau0i"></object>
                <object id="pau0i"></object>