asp下的风讯用的SQL通用防注入模块提供了
代码片段如下:
```vbscript
<%
Dim FS_NoSqlHack_AllStr, FS_NoSqlHack_Str, FS_NoSqlHack_ComeUrlGet, FS_NoSqlHack_ComeUrlPost, FS_NoSqlHack_Get, FS_NoSqlHack_Post, FS_NoSqlHack_i
'Ignore errors for now
FS_NoSqlHack_AllStr = "'|;| and |chr(|exec |insert |select |delete from|update |mid(|master."
FS_NoSqlHack_ComeUrlGet = Request.QueryString
FS_NoSqlHack_ComeUrlPost = Request.Form
FS_NoSqlHack_Str = Split(FS_NoSqlHack_AllStr,"|")
'Process Post requests
If FS_NoSqlHack_ComeUrlPost <> "" Then
For Each FS_NoSqlHack_Post In Request.Form
For FS_NoSqlHack_i = 0 To Ubound(FS_NoSqlHack_Str)
If InStr(LCase(Request.Form(FS_NoSqlHack_Post)), FS_NoSqlHack_Str(FS_NoSqlHack_i)) <> 0 Then
Response.Write("Error!!")
Response.End
End If
Next
Next
End If
'Process Get requests
If FS_NoSqlHack_ComeUrlGet <> "" Then
For Each FS_NoSqlHack_Get In Request.QueryString
For FS_NoSqlHack_i = 0 To Ubound(FS_NoSqlHack_Str)
If InStr(LCase(Request.QueryString(FS_NoSqlHack_Get)), FS_NoSqlHack_Str(FS_NoSqlHack_i)) <> 0 Then
Response.Write("Error!!")
Response.End
End If
Next
Next
End If
%>
```
这段代码中,我们首先对变量进行了声明。接着,处理了来自POST和GET请求的输入,通过循环检查每个请求中的参数是否包含预设的敏感字符串。如果包含,服务器会返回错误信息并终止响应。这个过程对于防范SQL注入攻击非常关键。代码风格简洁明了,同时保持了功能的完整性。
网站源码
- 如何在百度上传图片的方法教程分享
- Apple QuickTime 压缩 PICT文件处理远程溢出漏洞
- 电脑提示请将磁盘放入驱动器h是什么意思
- 新网互联绑定域名解析图解方法
- IE7 float-left左浮动失效的解决方法
- Dreamweaver怎么给网站添加一个动态横幅效果-
- ai怎么设计大小递增字母信息图标-
- css -not的多个条件的写法详解
- Win10创意者更新上线新功能Storage Sense-硬盘空间自
- Dreamweaver CS3网页怎么创建多个层-
- Amazon.com搭配顺丰快递实现7天直邮到中国
- win10预览版9926的官方ISO镜像文件怎么下载呢-
- Win10系统如何解除微软账户绑定?win10解除微软账
- 在AI中 改变圆角矩形圆角半径
- h2在div IE7中不垂直居中问题解决方法
- CSS改变选择网页文字背景色