一段asp防注入的通用脚本
针对通过URL地址栏进行的攻击进行屏蔽:
```asp
' 屏蔽通过地址栏攻击
url = Request.ServerVariables("QUERY_STRING")
if instr(url, ";") >= 1 then
' 替换掉所有的分号,防止恶意代码注入
url = Replace(url, ";", ";")
' 重定向URL,将原始的查询字符串附加到新的URL后面
Response.Redirect("?" & url)
end if
```
接下来,针对通过表单提交进行的攻击进行屏蔽:
```asp
' 屏蔽通过表单攻击
for each item in request.form
stritem = lcase(server.HTMLEncode(Request.form(item))) ' 将表单项转为小写并进行HTML编码
' 检测是否包含SQL关键字,如select, insert, update等
if instr(stritem, "select ") >= 1 or instr(stritem, "insert ") >= 1 or instr(stritem, "update ") >= 1 or instr(stritem, "delete ") >= 1 or instr(stritem, "exec ") >= 1 or instr(stritem, "declare ") >= 1 then
' 如果检测到非法字符,输出警告信息并终止响应处理
response.write ("对不起,请不要输入非法字符!")
response.end
end if
next
```
上述代码片段通过在关键位置进行字符串检测和处理,增强了网站对SQL注入攻击的防御能力。对URL和表单提交数据的处理都是为了阻止潜在的恶意输入,进而保护后端数据库的安全。这样的处理方式在ASP开发中是非常常见的安全实践。需要注意的是,除了这些措施外,还应综合考虑其他安全措施,如使用参数化查询等,以进一步提高系统的安全性。这段代码应保持简洁明了的同时保持其原有的风格特点。
编程语言
- 一段asp防注入的通用脚本
- JQuery 在文档中查找指定name的元素并移除的实现方
- 如何使用PHP计算上一个月的今天
- PHP 7.1中AES加解密方法mcrypt_module_open()的替换方案
- Window.Open打开窗体和if嵌套代码
- 使用图灵api创建微信聊天机器人
- thinkphp模板输出技巧汇总
- angular 实现的输入框数字千分位及保留几位小数点
- PHP5.5在windows安装使用memcached服务端的方法
- PHP微信模板消息操作示例
- AngularJS入门教程之静态模板详解
- jQuery Validate 校验多个相同name的方法
- 用php定义一个数组最简单的方法
- Apache+Servlet+Jsp环境设置(中)
- 用asp脚本实现限制IP访问
- vue项目中,main.js,App.vue,index.html的调用方法