欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

防ASP注入終極防范

 更新時(shí)間:2011年11月03日 00:20:22   作者:  
其實(shí)SQL注入漏洞并不可怕,知道原理 + 耐心仔細(xì),就可以徹底防范
下面給出4個(gè)函數(shù),足夠你抵擋一切SQL注入漏洞!讀懂代碼,你就能融會(huì)貫通。

注意要對(duì)所有的request對(duì)象進(jìn)行過(guò)濾:包括 request.cookie, request.ServerVariables 等等容易被忽視的對(duì)象:

程序代碼
復(fù)制代碼 代碼如下:

function killn(byval s1) '過(guò)濾數(shù)值型參數(shù)
if not isnumeric(s1) then 
killn=0
else
if s1〈0 or s1〉2147483647 then 
killn=0
else
killn=clng(s1)
end if
end if
end function

function killc(byval s1) 過(guò)濾貨幣型參數(shù)
if not isnumeric(s1) then 
killc=0
else
killc=formatnumber(s1,2,-1,0,0)
end if
end function

function killw(byval s1) '過(guò)濾字符型參數(shù)
if len(s1)=0 then
killw=""
else
killw=trim(replace(s1,"'",""))
end if
end function

function killbad(byval s1) 過(guò)濾所有危險(xiǎn)字符,包括跨站腳本
If len(s1) = 0 then
killbad=""
else
killbad = trim(replace(replace(replace(replace(replace(replace(replace(replace(s1,Chr(10), "〈br〉"), Chr(34), """), "〉", ">"), "〈", "<"), "&", "&"),chr(39),"'"),chr(32)," "),chr(13),""))
end if
end function 

相關(guān)文章

最新評(píng)論