SQL注入漏洞可谓是“千里之堤,溃于蚁穴”,这种漏洞在网上极为普遍,通常是由于程序员对注入不了解,或者程序过滤不严格,或者某个参数忘记检查导致。在这里,我给大家一个函数,代替ASP中的Request函数,可以对一切的SQL注入Say?NO,函数如下:
Function?SafeRequest(ParaName,ParaType) ???????'---?传入参数?--- ???????'ParaName:参数名称-字符型 ???????'ParaType:参数类型-数字型(1表示以上参数是数字,0表示以上参数为字符)
???????Dim?ParaValue ???????ParaValue=Request(ParaName) ???????If?ParaType=1?then ??????????????If?not?isNumeric(ParaValue)?then ?????????????????????Response.write?"参数"?&?ParaName?&?"必须为数字型!" ?????????????????????Response.end ??????????????End?if ???????Else ??????????????ParaValue=replace(ParaValue,"'","''") ???????End?if ???????SafeRequest=ParaValue End?function
文章到这里就结束了,不管你是安全人员、技术爱好者还是程序员,我都希望本文能对你有所帮助。如果有什么疑问或想与我讨论相关问题,欢迎到www.54NB.com向提出,谢谢大家!
-------------------------------------------------------------------------------- 说明:使用NBSI-NB联盟SQL注入分析器可以检测出各种SQL注入漏洞并进行解码,提高猜解效率. 版权:本文是我的原创连载文章,首发于www.54NB.com,欢迎各网站转载,请务必保留版权信息,媒体杂志转载前请先与本人联系. (编辑:应用网_常德站长网)
【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!
|