sql 整改措施 注入_SQL注入入侵防范措施
SQL
注入入侵防范技術措施
防止
SQL
注入,通常一個一個文件修改不僅麻煩而且還有漏掉的危險,下面我說一下如何從整個系統防止注入。
做到以下三步,相信你的程序就會比較安全了,而且對整個網站的維護也將變的簡單。
一、數據驗證類
parameterCheck.cs
public?class?parameterCheck{
public?static?bool?isEmail(string?emailString){
return?System.Text.RegularExpressions.Regex.IsMatch(emailString,?"['\\w_-]+(\\.
['\\w_-]+)*@['\\w_-]+(\\.['\\w_-]+)*\\.[a-zA-Z]{2,4}");
}
public?static?bool?isInt(string?intString){
return?System.Text.RegularExpressions.Regex.IsMatch(intString?,"^(\\d{5}-\\d{4})|
(\\d{5})$");
}
public?static?bool?isUSZip(string?zipString){
return?System.Text.RegularExpressions.Regex.IsMatch(zipString?,"^-[0-9]+$|^[0-9]
+$");
}
}
二、
Web.config
在你的
Web.config
文件中,在下面增加一個標簽,如下:
USzip"?/>
其中
key
是后面的值為“
OrderId-int32
”等,其中“
-
”前面表示參數的名稱比如:
OrderId
,后面的
int32
表示數據類型。
三、
Global.asax
在
Global.asax
中增加下面一段:
protected?void?Application_BeginRequest(Object?sender,?EventArgs?e){
String[]?safeParameters?=?System.Configuration.ConfigurationSettings.AppSettings
["safeParameters"].ToString().Split(',');
for(int?i=?0?;i?
String?parameterName?=?safeParameters[i].Split('-')[0];
String?parameterType?=?safeParameters[i].Split('-')[1];
isValidParameter(parameterName,?parameterType);
}
}
public?void?isValidParameter(string?parameterName,?string?parameterType){
string?parameterValue?=?Request.QueryString[parameterName];
if(parameterValue?==?null)?return;
if(parameterType.Equals("int32")){
if(!parameterCheck.isInt(parameterValue))?Response.Redirect("parameterError.aspx");
總結
以上是生活随笔為你收集整理的sql 整改措施 注入_SQL注入入侵防范措施的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: jsonview浏览器插件 查看格式化j
- 下一篇: postman安装路径_Newman进行