企業(yè)與個(gè)人網(wǎng)絡(luò)營(yíng)銷一站式服務(wù)商
        網(wǎng)站建設(shè) / SEO優(yōu)化排名 / 小程序開(kāi)發(fā) / OA
        0731-88571521
        136-3748-2004
        防SQL注入代碼(ASP版), 網(wǎng)站防SQL注入,網(wǎng)站防跨站攻擊
        信息來(lái)源:轉(zhuǎn)載 互聯(lián)網(wǎng)   發(fā)布時(shí)間:2019-3-19   瀏覽:

        防SQL注入代碼(ASP版)

        <% 
        Dim Fy_Url,Fy_a,Fy_x,Fy_Cs(),Fy_Cl,Fy_Ts,Fy_Zx 
        '---定義部份 頭------ 
        Fy_Cl = 1 '處理方式:1=提示信息,2=轉(zhuǎn)向頁(yè)面,3=先提示再轉(zhuǎn)向 
        Fy_Zx = "index.Asp" '出錯(cuò)時(shí)轉(zhuǎn)向的頁(yè)面 
        '---定義部份 尾------ 

        On Error Resume Next 
        Fy_Url=Request.ServerVariables("QUERY_STRING") 
        Fy_a=split(Fy_Url,"&") 
        redim Fy_Cs(ubound(Fy_a)) 
        On Error Resume Next 
        for Fy_x=0 to ubound(Fy_a) 
        Fy_Cs(Fy_x) = left(Fy_a(Fy_x),instr(Fy_a(Fy_x),"=")-1) 
        Next 
        For Fy_x=0 to ubound(Fy_Cs) 
        If Fy_Cs(Fy_x)<>"" Then 
        If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 Or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then 
        Select Case Fy_Cl 
        Case "1" 
        Response.Write "<Script Language=JavaScript>alert(' 出現(xiàn)錯(cuò)誤!參數(shù) "&Fy_Cs(Fy_x)&" 的值中包含非法字符串!\n\n 請(qǐng)不要在參數(shù)中出現(xiàn):and,select,update,insert,delete,chr 等非法字符!\n\n我已經(jīng)設(shè)置了不能SQL注入,請(qǐng)不要對(duì)我進(jìn)行非法手段!');window.close();</Script>" 
        Case "2" 
        Response.Write "<Script Language=JavaScript>location.href='"&Fy_Zx&"'</Script>" 
        Case "3" 
        Response.Write "<Script Language=JavaScript>alert(' 出現(xiàn)錯(cuò)誤!參數(shù) "&Fy_Cs(Fy_x)&"的值中包含非法字符串!\n\n 請(qǐng)不要在參數(shù)中出現(xiàn):,and,select,update,insert,delete,chr 等非法字符!\n\n設(shè)計(jì)了門(mén),非法侵入請(qǐng)離開(kāi),謝謝!');location.href='"&Fy_Zx&"';</Script>" 
        End Select 
        Response.End 
        End If 
        End If 
        Next 
        %>

        以上代碼為較多網(wǎng)友所用,從使用的感言來(lái)看,效果顯著。

        Dim Query_Badword,Form_Badword,Err_Message,Err_Web,form_name 

        '------定義部份 頭---------------------------------------------------------------------- 

        Err_Message = 1 '處理方式:1=提示信息,2=轉(zhuǎn)向頁(yè)面,3=先提示再轉(zhuǎn)向 
        Err_Web = "Err.Asp" '出錯(cuò)時(shí)轉(zhuǎn)向的頁(yè)面 
        Query_Badword="'‖and‖select‖update‖chr‖delete‖%20from‖;‖insert‖mid‖master.‖set‖chr(37)‖=" 
        '在這部份定義get非法參數(shù),使用"‖"號(hào)間隔 
        Form_Badword="'‖%‖&‖*‖#‖@‖=‖select‖and‖set‖delete" '在這部份定義post非法參數(shù),使用"‖"號(hào)間隔 

        '------定義部份 尾----------------------------------------------------------------------- 

        On Error Resume Next 
        '----- 對(duì) get query 值 的過(guò)濾. 
        if request.QueryString<>"" then 
        Chk_badword=split(Query_Badword,"‖") 
        FOR EACH Query_form_name IN Request.QueryString 
        for i=0 to ubound(Chk_badword) 
        If Instr(LCase(request.QueryString(Query_form_name)),Chk_badword(i))<>0 Then 
        Select Case Err_Message 
        Case "1" 
        Response.Write "<Script Language=JavaScript>alert('傳參錯(cuò)誤!參數(shù) "&form_name&" 的值中包含非法字符串!\n\n請(qǐng)不要在參數(shù)中出現(xiàn):and update delete ; insert mid master 等非法字符!');window.close();</Script>" 
        Case "2" 
        Response.Write "<Script Language=JavaScript>location.href='"&Err_Web&"'</Script>" 
        Case "3" 
        Response.Write "<Script Language=JavaScript>alert('傳參錯(cuò)誤!參數(shù) "&form_name&"的值中包含非法字符串!\n\n請(qǐng)不要在參數(shù)中出現(xiàn):and update delete ; insert mid master 等非法字符!');location.href='"&Err_Web&"';</Script>" 
        End Select 
        Response.End 
        End If 
        NEXT 
        NEXT 
        End if 

        '-----對(duì) post 表 單值的過(guò)濾. 
        if request.form<>"" then 
        Chk_badword=split(Form_Badword,"‖") 
        FOR EACH form_name IN Request.Form 
        for i=0 to ubound(Chk_badword) 
        If Instr(LCase(request.form(form_name)),Chk_badword(i))<>0 Then 
        Select Case Err_Message 
        Case "1" 
        Response.Write "<Script Language=JavaScript>alert('出錯(cuò)了!表單 "&form_name&" 的值中包含非法字符串!\n\n請(qǐng)不要在表單中出現(xiàn): % & * # ( ) 等非法字符!');window.close();</Script>" 
        Case "2" 
        Response.Write "<Script Language=JavaScript>location.href='"&Err_Web&"'</Script>" 
        Case "3" 
        Response.Write "<Script Language=JavaScript>alert('出錯(cuò)了!參數(shù) "&form_name&"的值中包含非法字符串!\n\n請(qǐng)不要在表單中出現(xiàn): % & * # ( ) 等非法字符!');location.href='"&Err_Web&"';</Script>" 
        End Select 
        Response.End 
        End If 
        NEXT 
        NEXT 
        end if

        以上是另一種版本。

        <%
        Dim GetFlag Rem(提交方式)
        Dim ErrorSql Rem(非法字符) 
        Dim RequestKey Rem(提交數(shù)據(jù))
        Dim ForI Rem(循環(huán)標(biāo)記)
        ErrorSql = "'~;~and~(~)~exec~update~count~*~%~chr~mid~master~truncate~char~declare" Rem(每個(gè)敏感字符或者詞語(yǔ)請(qǐng)使用半角 "~" 格開(kāi))
        ErrorSql = split(ErrorSql,"~")
        If Request.ServerVariables("REQUEST_METHOD")="GET" Then
        GetFlag=True
        Else
        GetFlag=False
        End If
        If GetFlag Then
        For Each RequestKey In Request.QueryString
        For ForI=0 To Ubound(ErrorSql)
        If Instr(LCase(Request.QueryString(RequestKey)),ErrorSql(ForI))<>0 Then
        response.write "<script>alert(""警告:\n請(qǐng)不要做任何嘗試"");location.href=""index.asp"";</script>"
        Response.End
        End If
        Next
        Next 
        Else
        For Each RequestKey In Request.Form
        For ForI=0 To Ubound(ErrorSql)
        If Instr(LCase(Request.Form(RequestKey)),ErrorSql(ForI))<>0 Then
        response.write "<script>alert(""警告:\n請(qǐng)不要做任何嘗試"");location.href=""index.asp"";</script>"
        Response.End
        End If
        Next
        Next
        End If
        %>

        1、將上述代碼放入conn文件中即可!

        2、將上述代碼保存為safe.asp,在conn文件中引入也可!





        上一條: xss利用和檢測(cè)平臺(tái) 防XSS跨網(wǎng)站攻擊
        下一條: 網(wǎng)站被黑還要交罰款?網(wǎng)絡(luò)安全法:你們可能已經(jīng)違法了
        案例鑒賞
        多年的網(wǎng)站建設(shè)經(jīng)驗(yàn),斌網(wǎng)網(wǎng)絡(luò)不斷提升技術(shù)設(shè)計(jì)服務(wù)水平,迎合搜索引擎優(yōu)化規(guī)則
        維護(hù)與安全
        多年的網(wǎng)站建設(shè)經(jīng)驗(yàn),網(wǎng)至普不斷提升技術(shù)設(shè)計(jì)服務(wù)水平,迎合搜索引擎優(yōu)化規(guī)則
        長(zhǎng)沙私人做網(wǎng)站    長(zhǎng)沙做網(wǎng)站    深圳網(wǎng)站建設(shè)    株洲做網(wǎng)站    東莞做網(wǎng)站    湖南大拇指養(yǎng)豬設(shè)備    株洲做網(wǎng)站    
        版權(quán)所有 © 長(zhǎng)沙市天心區(qū)斌網(wǎng)網(wǎng)絡(luò)技術(shù)服務(wù)部    湘公網(wǎng)安備 43010302000270號(hào)  統(tǒng)一社會(huì)信用代碼:92430103MA4LAMB24R  網(wǎng)站ICP備案號(hào):湘ICP備13006070號(hào)-2  
        无码成A毛片免费| 亚洲精品一级无码中文字幕| 中文字幕天天躁日日躁狠狠躁免费| 少妇无码AV无码专区线| 亚洲久本草在线中文字幕| 国产精品VA在线观看无码不卡| 最近免费字幕中文大全| 亚洲av中文无码乱人伦在线咪咕 | 中文文字幕文字幕亚洲色| 亚洲∧v久久久无码精品| 久久中文字幕视频、最近更新 | 91精品国产综合久久四虎久久无码一级 | 无码国内精品久久综合88| 久久超乳爆乳中文字幕| 无码人妻一区二区三区精品视频 | YW尤物AV无码国产在线观看| 亚洲精品无码专区久久久| 亚洲日韩AV一区二区三区中文| 中文字幕热久久久久久久| 国产成人精品无码一区二区 | 日韩欧国产精品一区综合无码| 亚洲AV无码一区东京热| 国模无码人体一区二区| 精品欧洲AV无码一区二区男男| 人妻中文久久久久| 中文精品99久久国产| 中文字幕日韩人妻不卡一区| 国产成人无码AV麻豆| 免费无码国产欧美久久18| 精品多人p群无码| 日韩精品无码免费专区午夜不卡| 中文字幕一区二区三区日韩精品 | 亚洲乱码中文字幕综合234| 一本精品中文字幕在线| 中文字幕av日韩精品一区二区| 亚洲欧美日韩在线不卡中文| 中文字幕永久一区二区三区在线观看| 亚洲中文字幕丝袜制服一区| 国产色综合久久无码有码| 无码专区天天躁天天躁在线| 久久久无码人妻精品无码|