zoukankan      html  css  js  c++  java
  • 大学站防SQL注入代码(ASP版)

    方法1: Replace过滤字符

    解决方法:查找login.asp下的<from找到下边的类似username=request.Form(”name”)

    pass=request.Form(”pass”)
    修改为:username=Replace(request.Form(”name”), “’”, “’’”)

    pass=Replace(request.Form(”pass”), “’”, “’’”)
    语法是屏蔽’和’’字符来达到效果.

    方法2:在conn.asp 内引入safe.asp文件
    注意:前提是登陆页面有引入conn.asp文件
    把以下代码保存为safe.asp

    程序代码

    <%

    Dim Query_Badword,Form_Badword,i,Err_Message,Err_Web,name

    Err_Message = 3

    Err_Web = “safe.htm”

    ’出错时转向的页面

    Query_Badword=”’|and|select|update|chr|delete|%20from|;|insert|mid|master.|set|chr(37)|=”

    ’在这部份定义get非法参数,使用”|”号间隔

    Form_Badword=”’|(|)|;|=”

    ’在这部份定义post非法参数,使用”|”号间隔

    On Error Resume Next

    if request.QueryString”" then

    Chk_badword=split(Query_Badword,”|”)

    FOR EACH Query_Name IN Request.QueryString

    for i=0 to ubound(Chk_badword)

    If Instr(LCase(request.QueryString(Query_Name)),Chk_badword(i))0 Then

    Select Case Err_Message

    Case “1″

    Response.Write “alert(’传参错误!参数 “&name&” 的值中包含非法字符串! 请不要在参数中出现:and update delete ; insert mid master 等非法字符!’);window.close();”

    Case “2″

    Response.Write “location.href=’”&Err_Web&”’”

    Case “3″

    Response.Write “alert(’传参错误!参数 “&name&”的值中包含非法字符串! 请不要在参数中出现:and update delete ; insert mid master 等非法字符!’);location.href=’”&Err_Web&”’;”

    End Select

    Response.End

    End If

    NEXT

    NEXT

    End if

    if request.form”" then

    Chk_badword=split(Form_Badword,”|”)

    FOR EACH name IN Request.Form

    for i=0 to ubound(Chk_badword)

    If Instr(LCase(request.form(name)),Chk_badword(i))0 Then

    Select Case Err_Message

    Case “1″

    Response.Write “alert(’出错了!表单 “&name&” 的值中包含非法字符串! 你的非法操作已记录,请马上停止非法行为!’);window.close();”

    Case “2″

    Response.Write “location.href=’”&Err_Web&”’”

    Case “3″

    Response.Write “alert(’出错了!参数 “&name&”的值中包含非法字符串! 谢谢您光临!,请停止非法行为!’);location.href=’”&Err_Web&”’;”

    End Select

    Response.End

    End If

    NEXT

    NEXT

    end if

    %>

    案例:http://www.wooyun.org/bugs/wooyun-2010-024354

  • 相关阅读:
    Gradle学习之基础篇
    springmvc上传文件方法及注意事项
    SpringCloud学习之feign
    SpringCloud学习之eureka集群配置
    SpringMvc+Spring+MyBatis 基于注解整合
    SpringBoot学习之SpringBoot执行器
    SpringBoot跨域问题解决方案
    SpringCloud学习之快速搭建分布式配置
    MySQL-Innodb存储结构
    PG-流复制
  • 原文地址:https://www.cnblogs.com/milantgh/p/4577035.html
Copyright © 2011-2022 走看看