天天射射天天_久久com_99这里只有精品视频_爱色av_国产在线a_99日韩

訂閱本欄目 RSS您所在的位置: 深山工作室 > ASP > 正文

兩個ASP中防止SQL注入式攻擊

深山工作室 2014/5/20 14:23:47 深山 字體: 瀏覽 4686
兩個ASP中防止SQL注入式攻擊 
<%
'==========================
'過濾提交表單中的SQL
'==========================
function ForSqlForm()
dim fqys,errc,i,items
dim nothis(18)
nothis(0)="net user"
nothis(1)="xp_cmdshell"
nothis(2)="/add"
nothis(3)="exec%20master.dbo.xp_cmdshell"
nothis(4)="net localgroup administrators"
nothis(5)="select"
nothis(6)="count"
nothis(7)="asc"
nothis(8)="char"
nothis(9)="mid"
nothis(10)="'"
nothis(11)=":"
nothis(12)=""""
nothis(13)="insert"
nothis(14)="delete"
nothis(15)="drop"
nothis(16)="truncate"
nothis(17)="from"
nothis(18)="%"
'nothis(19)="@" 
errc=false
for i= 0 to ubound(nothis)
for each items in request.Form
if instr(request.Form(items),nothis(i))<>0 then
response.write("<div>")
response.write("你所填寫的信息:" & server.HTMLEncode(request.Form(items)) & "<br>含非法字符:" & nothis(i))
response.write("</div>")
response.write("對不起,你所填寫的信息含非法字符!<a href=""#"" onclick=""history.back()"">返回</a>")
response.End()
end if
next
next
end function
 
'==========================
'過濾查詢中的SQL
'==========================
function ForSqlInjection()
dim fqys,errc,i
dim nothis(19)
fqys = request.ServerVariables("QUERY_STRING")
nothis(0)="net user"
nothis(1)="xp_cmdshell"
nothis(2)="/add"
nothis(3)="exec%20master.dbo.xp_cmdshell"
nothis(4)="net localgroup administrators"
nothis(5)="select"
nothis(6)="count"
nothis(7)="asc"
nothis(8)="char"
nothis(9)="mid"
nothis(10)="'"
nothis(11)=":"
nothis(12)=""""
nothis(13)="insert"
nothis(14)="delete"
nothis(15)="drop"
nothis(16)="truncate"
nothis(17)="from"
nothis(18)="%"
nothis(19)="@" 
errc=false
for i= 0 to ubound(nothis)
if instr(FQYs,nothis(i))<>0 then
errc=true
end if
next
if errc then
response.write "查詢信息含非法字符!<a href=""#"" onclick=""history.back()"">返回</a>"
response.end
end if
end function
%>
相關閱讀
樂旅行
一個非常不錯的簡單的ajax讀取新浪rss的小例子
CSS的優化與技巧
asp利用XMLHTTP加載動態頁面并且生成靜態頁面
微信小程序客服會話只能過button讓用戶主動觸發
IE6.0, IE7.0和FireFox瀏覽器css樣式兼容
CSS或js實現行間交替背景色效果
旅行社網站模板8
共有0條關于《兩個ASP中防止SQL注入式攻擊》的評論
發表評論
正在加載評論......
返回頂部發表評論
呢 稱:
表 情:
內 容:
評論內容:不能超過 1000 字,需審核,請自覺遵守互聯網相關政策法規。
驗證碼: 驗證碼 
網友評論聲明,請自覺遵守互聯網相關政策法規。

您發布的評論即表示同意遵守以下條款:
一、不得利用本站危害國家安全、泄露國家秘密,不得侵犯國家、社會、集體和公民的合法權益;
二、不得發布國家法律、法規明令禁止的內容;互相尊重,對自己在本站的言論和行為負責;
三、本站對您所發布內容擁有處置權。

更多信息>>欄目類別選擇
百度小程序開發
微信小程序開發
微信公眾號開發
uni-app
asp函數庫
ASP
DIV+CSS
HTML
python
更多>>同類信息
ASP中Utf-8與Gb2312編碼轉換亂碼問題的解決方法頁面編碼聲明
asp顯示隨機密碼
通過阿里云服務接口獲得ip地址詳細信息
iis點開后任務欄上有顯示,但是窗口看不到的解決辦法
RSA加密解密插件
微軟Encoder加密解密函數
更多>>最新添加文章
dw里面查找替換使用正則刪除sqlserver里面的CONSTRAINT
Android移動端自動化測試:使用UIAutomatorViewer與Selenium定位元素
抖音直播音掛載小雪花 懂車帝小程序
javascript獲取瀏覽器指紋可以用來做投票
火狐Mozilla Firefox出現:無法載入您的Firefox配置文件 它可能已經丟失 或是無法訪問 問題解決集合處理辦法
在Android、iOS、Windows、MacOS中微信小程序的文件存放路徑
python通過代碼修改pip下載源讓下載庫飛起
python里面requests.post返回的res.text還有其它的嗎
更多>>隨機抽取信息
JS自動獲取TAGS關鍵詞
IE6不支持png24的解決辦法(png24做為css的背景)
深山行者留言系統V3.3發布
NameError: name ‘xxx‘ is not defined問題總結
雙擊文字后實現編輯文本功能
求實時獲取兩個input日期型值的差
主站蜘蛛池模板: 亚洲 欧美 中文 日韩专区 | 欧美一区二区视频在线观看 | 成人免费国产欧美日韩你懂的 | 精品国产91 | 91精品欧美一区二区三区 | 国产精品v一区二区三区 | 欧美视频一区二区三区 | 亚洲一区免费视频 | 国产一区2区 | 精品日韩视频 | 亚洲精品国产精品乱码不97 | 免费的一级毛片 | 国产日韩欧美中文 | 国产精品一区二区不卡 | 国产视频高清在线观看 | 国产成人黄网址在线视频 | 亚洲国产精久久久久久久 | 一级全黄60分钟免费网站 | 五月精品 | 91精品国产亚一区二区三区 | 久久99九九精品免费 | 国产69精品久久久久777 | 欧美日韩亚洲国产无线码 | 一边摸一边叫床一边爽视频 | 99这里都是精品 | av毛片免费看 | 成人久久精品一区二区三区 | 欧日韩一区二区三区 | 在线观看亚洲一区二区 | 拍拍拍成人免费高清视频 | 伊人久久成人成综合网222 | 日韩一区二区视频 | 久久一区二区精品综合 | 欧美交性又色又爽又黄 | 亚洲一区二区在线免费观看 | 亚洲国产欧美日韩精品一区二区三区 | 国产一区二区网站 | 久久精品123 | 免费在线观看国产 | 国产精品系列在线观看 | 免费的一级毛片 |