两个小函数让你的ASP程序对SQL注入免疫!

网络编程 2025-03-29 05:47www.168986.cn编程入门

```asp

Function toNum(s, default)

If IsNumeric(s) And s <> "" Then

toNum = CLng(s) ' Convert the string to a long integer.

Else

toNum = default ' Return the default value if the input is not valid.

End If

End Function

```

```asp

Function toSql(str)

If IsNull(str) Then str = "" ' Handle null inputs.

str = Replace(str, chr(0), "") ' Replace any null characters.

toSql = Replace(str, "''", "''''") ' Replace single quotes with escaped single quotes for SQL syntax.

End Function

```

```asp

Function CheckUrlRefer()

Dim strLocalUrl, strUrlRefer

strLocalUrl = " ' The expected local URL.

strUrlRefer = LCase(request.ServerVariables("HTTP_REFERER")) ' Get the referring URL from the server variables.

If Left(strUrlRefer, Len(strLocalUrl)) = strLocalUrl Then ' Check if the referring URL starts with the local URL.

CheckUrlRefer = True ' User is coming from a valid source.

Else

CheckUrlRefer = False ' User is coming from an external source, potentially an attack attempt.

End If

End Function

```

虽然这两个函数能够帮助提高ASP程序的安全性,但没有任何系统是完全无懈可击的。要绕过这两个函数的方法可能包括:

1. 利用特殊字符或编码方式绕过字符串处理函数,如使用非标准字符或编码来绕过`toSql`函数的检测。

2. 通过修改HTTP请求头中的引用信息来绕过`CheckUrlRefer`函数的检测。攻击者可能会伪造HTTP引用头部信息,使其看起来像是来自合法来源。

相关讨论页面:

在网络安全领域,我们常常面临着一场挑战与智慧的较量。针对SQL注入攻击,一种常见的安全策略是对敏感词汇进行过滤。以下是我发现的一种策略及其背后的故事。

曾经,有这样一段代码,它在服务器上默默守护着安全防线。每当接收到请求时,它都会仔细审查请求中的每一个字符。这段代码的主要任务是过滤掉所有与SQL相关的敏感词汇,防止恶意用户利用这些词汇进行SQL注入攻击。

```vbscript

Dim qs, errc, iii

qs = Request.ServerVariables("query_string") '获取请求字符串

Dim nothis(18) '定义一个数组存放SQL敏感词汇

For iii = 0 To UBound(nothis) '遍历敏感词汇数组中的每一个词汇

If InStr(qs, nothis(iii)) <> 0 Then '如果请求字符串中包含敏感词汇

errc = True '标记为非法请求

End If

Next

If errc Then '如果检测到非法请求,则拦截并提示用户

Response.Write("对不起,非法URL地址请求!")

Response.End '结束响应处理

End If

```

Copyright © 2016-2025 www.168986.cn 狼蚁网络 版权所有 Power by