ASP防止SQL注入-代码片段
生活随笔
收集整理的這篇文章主要介紹了
ASP防止SQL注入-代码片段
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
<%
Dim Query_Badword,Form_Badword,i,Err_Message,Err_Web,name,Query_Name
'------定義部份 頭----------------------------------------------------------------------'
Err_Message = 1 '處理方式:1=返回上一頁,2=轉向頁面,3=先提示再轉向
Err_Web = "Err.asp" '出錯時轉向的頁面
Query_Badword="',select,and,update,chr,delete,%20from,;,insert,mid,master.,set,chr(37),exec"
'Query_Badword 在這部份定義get非法參數,使用","號間隔'
Form_Badword="',%,#,<,>,select,update,insert,delete,set,iframe,script,javascript,vbscript,exec"
'在這部份定義post非法參數,使用","號間隔'
'------定義部份 尾-----------------------------------------------------------------------'
On Error Resume Next
'----- 對 get query 值 的過濾.'
if request.QueryString<>"" thenChk_badword=split(Query_Badword,"," )FOR EACH Query_Name IN Request.QueryStringfor i=0 to ubound(Chk_badword)If Instr(LCase(request.QueryString(Query_Name)),Chk_badword(i))<>0 ThenSelect Case Err_MessageCase "1"Response.Write "<Script Language='javascript'>alert('傳參錯誤!參數 "&Query_Name&" 的值中包含非法字符串!\n\n請不要在參數中出現:and update delete ; insert mid master 等非法字符!');window.history.back(-1);</Script>"Case "2"Response.Write "<Script Language='javascript'>window.location.href='"&Err_Web&"'</Script>"Case "3"Response.Write "<Script Language='javascript'>alert('傳參錯誤!參數 "&Query_Name&"的值中包含非法字符串!\n\n請不要在參數中出現:and update delete ; insert mid master 等非法字符!');window.location.href='"&Err_Web&"';</Script>"End SelectResponse.EndEnd IfNEXTNEXT
End if
'-----對 post 表 單值的過濾.'
if request.form<>"" thenChk_badword=split(Form_Badword,"," )FOR EACH name IN Request.Formfor i=0 to ubound(Chk_badword)If Instr(LCase(request.form(name)),Chk_badword(i))<>0 ThenSelect Case Err_MessageCase "1"Response.Write "<Script Language='javascript'>alert('出錯了!表單 "&name&" 的值中包含非法字符串!\n\n請不要在表單中出現: % & * # ( ) 等非法字符!');window.history.back(-1);</Script>"Case "2"Response.Write "<Script Language='javascript'>window.location.href='"&Err_Web&"'</Script>"Case "3"Response.Write "<Script Language='javascript'>alert('出錯了!參數 "&name&"的值中包含非法字符串!\n\n請不要在表單中出現: % & * # ( ) 等非法字符!');window.location.href='"&Err_Web&"';</Script>"End SelectResponse.EndEnd IfNEXTNEXT
end if
%>
?
總結
以上是生活随笔為你收集整理的ASP防止SQL注入-代码片段的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 2019牛客暑期多校训练营(第五场)
- 下一篇: 2019牛客暑期多校训练营(第六场)