企業(yè)與個(gè)人網(wǎng)絡(luò)營(yíng)銷(xiāo)一站式服務(wù)商
        網(wǎng)站建設(shè) / SEO優(yōu)化排名 / 小程序開(kāi)發(fā) / OA
        0731-88571521
        136-3748-2004
        防SQL注入代碼(ASP版), 網(wǎng)站防SQL注入,網(wǎng)站防跨站攻擊
        信息來(lái)源:轉(zhuǎn)載 互聯(lián)網(wǎng)   發(fā)布時(shí)間:2019-3-19   瀏覽:

        防SQL注入代碼(ASP版)

        <% 
        Dim Fy_Url,Fy_a,Fy_x,Fy_Cs(),Fy_Cl,Fy_Ts,Fy_Zx 
        '---定義部份 頭------ 
        Fy_Cl = 1 '處理方式:1=提示信息,2=轉(zhuǎn)向頁(yè)面,3=先提示再轉(zhuǎn)向 
        Fy_Zx = "index.Asp" '出錯(cuò)時(shí)轉(zhuǎn)向的頁(yè)面 
        '---定義部份 尾------ 

        On Error Resume Next 
        Fy_Url=Request.ServerVariables("QUERY_STRING") 
        Fy_a=split(Fy_Url,"&") 
        redim Fy_Cs(ubound(Fy_a)) 
        On Error Resume Next 
        for Fy_x=0 to ubound(Fy_a) 
        Fy_Cs(Fy_x) = left(Fy_a(Fy_x),instr(Fy_a(Fy_x),"=")-1) 
        Next 
        For Fy_x=0 to ubound(Fy_Cs) 
        If Fy_Cs(Fy_x)<>"" Then 
        If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 Or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then 
        Select Case Fy_Cl 
        Case "1" 
        Response.Write "<Script Language=JavaScript>alert(' 出現(xiàn)錯(cuò)誤!參數(shù) "&Fy_Cs(Fy_x)&" 的值中包含非法字符串!\n\n 請(qǐng)不要在參數(shù)中出現(xiàn):and,select,update,insert,delete,chr 等非法字符!\n\n我已經(jīng)設(shè)置了不能SQL注入,請(qǐng)不要對(duì)我進(jìn)行非法手段!');window.close();</Script>" 
        Case "2" 
        Response.Write "<Script Language=JavaScript>location.href='"&Fy_Zx&"'</Script>" 
        Case "3" 
        Response.Write "<Script Language=JavaScript>alert(' 出現(xiàn)錯(cuò)誤!參數(shù) "&Fy_Cs(Fy_x)&"的值中包含非法字符串!\n\n 請(qǐng)不要在參數(shù)中出現(xiàn):,and,select,update,insert,delete,chr 等非法字符!\n\n設(shè)計(jì)了門(mén),非法侵入請(qǐng)離開(kāi),謝謝!');location.href='"&Fy_Zx&"';</Script>" 
        End Select 
        Response.End 
        End If 
        End If 
        Next 
        %>

        以上代碼為較多網(wǎng)友所用,從使用的感言來(lái)看,效果顯著。

        Dim Query_Badword,Form_Badword,Err_Message,Err_Web,form_name 

        '------定義部份 頭---------------------------------------------------------------------- 

        Err_Message = 1 '處理方式:1=提示信息,2=轉(zhuǎn)向頁(yè)面,3=先提示再轉(zhuǎn)向 
        Err_Web = "Err.Asp" '出錯(cuò)時(shí)轉(zhuǎn)向的頁(yè)面 
        Query_Badword="'‖and‖select‖update‖chr‖delete‖%20from‖;‖insert‖mid‖master.‖set‖chr(37)‖=" 
        '在這部份定義get非法參數(shù),使用"‖"號(hào)間隔 
        Form_Badword="'‖%‖&‖*‖#‖@‖=‖select‖and‖set‖delete" '在這部份定義post非法參數(shù),使用"‖"號(hào)間隔 

        '------定義部份 尾----------------------------------------------------------------------- 

        On Error Resume Next 
        '----- 對(duì) get query 值 的過(guò)濾. 
        if request.QueryString<>"" then 
        Chk_badword=split(Query_Badword,"‖") 
        FOR EACH Query_form_name IN Request.QueryString 
        for i=0 to ubound(Chk_badword) 
        If Instr(LCase(request.QueryString(Query_form_name)),Chk_badword(i))<>0 Then 
        Select Case Err_Message 
        Case "1" 
        Response.Write "<Script Language=JavaScript>alert('傳參錯(cuò)誤!參數(shù) "&form_name&" 的值中包含非法字符串!\n\n請(qǐng)不要在參數(shù)中出現(xiàn):and update delete ; insert mid master 等非法字符!');window.close();</Script>" 
        Case "2" 
        Response.Write "<Script Language=JavaScript>location.href='"&Err_Web&"'</Script>" 
        Case "3" 
        Response.Write "<Script Language=JavaScript>alert('傳參錯(cuò)誤!參數(shù) "&form_name&"的值中包含非法字符串!\n\n請(qǐng)不要在參數(shù)中出現(xiàn):and update delete ; insert mid master 等非法字符!');location.href='"&Err_Web&"';</Script>" 
        End Select 
        Response.End 
        End If 
        NEXT 
        NEXT 
        End if 

        '-----對(duì) post 表 單值的過(guò)濾. 
        if request.form<>"" then 
        Chk_badword=split(Form_Badword,"‖") 
        FOR EACH form_name IN Request.Form 
        for i=0 to ubound(Chk_badword) 
        If Instr(LCase(request.form(form_name)),Chk_badword(i))<>0 Then 
        Select Case Err_Message 
        Case "1" 
        Response.Write "<Script Language=JavaScript>alert('出錯(cuò)了!表單 "&form_name&" 的值中包含非法字符串!\n\n請(qǐng)不要在表單中出現(xiàn): % & * # ( ) 等非法字符!');window.close();</Script>" 
        Case "2" 
        Response.Write "<Script Language=JavaScript>location.href='"&Err_Web&"'</Script>" 
        Case "3" 
        Response.Write "<Script Language=JavaScript>alert('出錯(cuò)了!參數(shù) "&form_name&"的值中包含非法字符串!\n\n請(qǐng)不要在表單中出現(xiàn): % & * # ( ) 等非法字符!');location.href='"&Err_Web&"';</Script>" 
        End Select 
        Response.End 
        End If 
        NEXT 
        NEXT 
        end if

        以上是另一種版本。

        <%
        Dim GetFlag Rem(提交方式)
        Dim ErrorSql Rem(非法字符) 
        Dim RequestKey Rem(提交數(shù)據(jù))
        Dim ForI Rem(循環(huán)標(biāo)記)
        ErrorSql = "'~;~and~(~)~exec~update~count~*~%~chr~mid~master~truncate~char~declare" Rem(每個(gè)敏感字符或者詞語(yǔ)請(qǐng)使用半角 "~" 格開(kāi))
        ErrorSql = split(ErrorSql,"~")
        If Request.ServerVariables("REQUEST_METHOD")="GET" Then
        GetFlag=True
        Else
        GetFlag=False
        End If
        If GetFlag Then
        For Each RequestKey In Request.QueryString
        For ForI=0 To Ubound(ErrorSql)
        If Instr(LCase(Request.QueryString(RequestKey)),ErrorSql(ForI))<>0 Then
        response.write "<script>alert(""警告:\n請(qǐng)不要做任何嘗試"");location.href=""index.asp"";</script>"
        Response.End
        End If
        Next
        Next 
        Else
        For Each RequestKey In Request.Form
        For ForI=0 To Ubound(ErrorSql)
        If Instr(LCase(Request.Form(RequestKey)),ErrorSql(ForI))<>0 Then
        response.write "<script>alert(""警告:\n請(qǐng)不要做任何嘗試"");location.href=""index.asp"";</script>"
        Response.End
        End If
        Next
        Next
        End If
        %>

        1、將上述代碼放入conn文件中即可!

        2、將上述代碼保存為safe.asp,在conn文件中引入也可!





        上一條: xss利用和檢測(cè)平臺(tái) 防XSS跨網(wǎng)站攻擊
        下一條: 網(wǎng)站被黑還要交罰款?網(wǎng)絡(luò)安全法:你們可能已經(jīng)違法了
        案例鑒賞
        多年的網(wǎng)站建設(shè)經(jīng)驗(yàn),斌網(wǎng)網(wǎng)絡(luò)不斷提升技術(shù)設(shè)計(jì)服務(wù)水平,迎合搜索引擎優(yōu)化規(guī)則
        維護(hù)與安全
        多年的網(wǎng)站建設(shè)經(jīng)驗(yàn),網(wǎng)至普不斷提升技術(shù)設(shè)計(jì)服務(wù)水平,迎合搜索引擎優(yōu)化規(guī)則
        長(zhǎng)沙私人做網(wǎng)站    長(zhǎng)沙做網(wǎng)站    深圳網(wǎng)站建設(shè)    株洲做網(wǎng)站    東莞做網(wǎng)站    湖南大拇指養(yǎng)豬設(shè)備    株洲做網(wǎng)站    
        版權(quán)所有 © 長(zhǎng)沙市天心區(qū)斌網(wǎng)網(wǎng)絡(luò)技術(shù)服務(wù)部    湘公網(wǎng)安備 43010302000270號(hào)  統(tǒng)一社會(huì)信用代碼:92430103MA4LAMB24R  網(wǎng)站ICP備案號(hào):湘ICP備13006070號(hào)-2  
        亚洲一级特黄无码片| 久久久久久无码国产精品中文字幕| 日本公妇在线观看中文版 | 精品久久久无码21p发布| 2019亚洲午夜无码天堂| 最近中文字幕大全2019| 中文字幕热久久久久久久| 亚洲精品无码久久久久去q| 暖暖日本中文视频| 无码日韩人妻AV一区二区三区| 亚洲精品高清无码视频| 久久精品中文字幕一区| 久热中文字幕无码视频| 亚洲日韩精品一区二区三区无码| 日本中文字幕中出在线| 免费a级毛片无码免费视频| 亚洲av日韩av无码| 亚洲午夜福利AV一区二区无码| 中文字幕丰满乱子伦无码专区| 欧洲Av无码放荡人妇网站| 国产成人精品无码一区二区三区| 色婷婷久久综合中文久久一本| 精品人妻系列无码人妻免费视频 | 中文字幕色婷婷在线视频| 国产成人亚洲综合无码精品| 在线看片福利无码网址| AV无码人妻中文字幕| 中文字幕人妻无码专区| 日韩av片无码一区二区三区不卡| 国产在线无码视频一区二区三区| 日本中文字幕在线视频一区| 亚洲日本va午夜中文字幕一区| 在线播放中文字幕| 最近2022中文字幕免费视频| 中文字幕本一道先锋影音| 久热中文字幕无码视频| 亚洲国产综合精品中文第一区| 最近新中文字幕大全高清| 熟妇女人妻丰满少妇中文字幕| 久久久噜噜噜久久中文字幕色伊伊| 中文字幕国产在线|