SQL注入天书 - ASP注入漏洞全接触(防范方法)

前端之家收集整理的这篇文章主要介绍了SQL注入天书 - ASP注入漏洞全接触(防范方法)前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。

SQL注入漏洞可谓是“千里之堤,溃于蚁穴”,这种漏洞在网上极为普遍,通常是由于程序员对注入不了解,或者程序过滤不严格,或者某个参数忘记检查导致。在这里,我给大家一个函数,代替ASP中的Request函数,可以对一切的sql注入Say NO,函数如下:


Function SafeRequest(ParaName,ParaType)
       '--- 传入参数 ---
       'ParaName:参数名称-字符型
       'ParaType:参数类型-数字型(1表示以上参数是数字,0表示以上参数为字符)

       Dim ParaValue
       ParaValue=Request(ParaName)
       If ParaType=1 then
              If not isNumeric(ParaValue) then
                     Response.write "参数" & ParaName & "必须为数字型!"
                     Response.end
              End if
       Else
              ParaValue=replace(ParaValue,"'","''")
       End if
       SafeRequest=ParaValue
End function

文章到这里就结束了,不管你是安全人员、技术爱好者还是程序员,我都希望本文能对你有所帮助。如果有什么疑问或想与我讨论相关问题,欢迎到www.54NB.com向提出,谢谢大家!


--------------------------------------------------------------------------------
说明:使用NBSI-NB联盟sql注入分析器可以检测出各种sql注入漏洞并进行解码,提高猜解效率.
版权:本文是我的原创连载文章,首发于www.54NB.com,欢迎各网站转载,请务必保留版权信息,媒体杂志转载前请先与本人联系.

原文链接:/asp/567812.html

猜你在找的Asp相关文章