ASP防SQL 注入漏洞检查函数
2008-07-11 08:43
525 查看
开新窗口(view plain)复制(copy to clipboard)打印(print)关于(about)
' ============================================
' SQL 注入漏洞检查
' 每一页开头进行测试
' ============================================
Function CHECK_SQLCODE(sqlValue)
Dim strTemp
If LCase(Request.ServerVariables("HTTPS")) = "off" Then
strTemp = "http://"
Else
strTemp = "https://"
End If
strTemp = strTemp & Request.ServerVariables("SERVER_NAME")
If Request.ServerVariables("SERVER_PORT") <> 80 Then
strTemp = strTemp & ":" & Request.ServerVariables("SERVER_PORT")
End If
strTemp = strTemp & Request.ServerVariables("URL")
If Trim(Request.QueryString) <> "" Then strTemp = strTemp & "?" & Trim(Request.QueryString)
strTemp = LCase(strTemp)
If Instr(strTemp, "select%20") _
Or Instr(strTemp,"insert%20") _
Or Instr(strTemp, "delete%20from") _
Or Instr(strTemp, "count(") _
Or Instr(strTemp, "drop%20table") _
Or Instr(strTemp, "update%20") _
Or Instr(strTemp, "truncate%20") _
Or Instr(strTemp, "asc(") _
Or Instr(strTemp, "mid(") _
Or Instr(strTemp, "char(") _
Or Instr(strTemp, "xp_cmdshell") _
Or Instr(strTemp, "exec%20master") _
Or Instr(strTemp, "net%20localgroup%20administrators") _
Or Instr(strTemp, "net%20user") _
Or Instr(strTemp, "'") _
Or Instr(strTemp, "%20or%20") Then
'非法地址
CHECK_SQLCODE = False
Else
CHECK_SQLCODE = True
End If
End Function
' ============================================
' SQL 注入漏洞检查
' 每一页开头进行测试
' ============================================
Function CHECK_SQLCODE(sqlValue)
Dim strTemp
If LCase(Request.ServerVariables("HTTPS")) = "off" Then
strTemp = "http://"
Else
strTemp = "https://"
End If
strTemp = strTemp & Request.ServerVariables("SERVER_NAME")
If Request.ServerVariables("SERVER_PORT") <> 80 Then
strTemp = strTemp & ":" & Request.ServerVariables("SERVER_PORT")
End If
strTemp = strTemp & Request.ServerVariables("URL")
If Trim(Request.QueryString) <> "" Then strTemp = strTemp & "?" & Trim(Request.QueryString)
strTemp = LCase(strTemp)
If Instr(strTemp, "select%20") _
Or Instr(strTemp,"insert%20") _
Or Instr(strTemp, "delete%20from") _
Or Instr(strTemp, "count(") _
Or Instr(strTemp, "drop%20table") _
Or Instr(strTemp, "update%20") _
Or Instr(strTemp, "truncate%20") _
Or Instr(strTemp, "asc(") _
Or Instr(strTemp, "mid(") _
Or Instr(strTemp, "char(") _
Or Instr(strTemp, "xp_cmdshell") _
Or Instr(strTemp, "exec%20master") _
Or Instr(strTemp, "net%20localgroup%20administrators") _
Or Instr(strTemp, "net%20user") _
Or Instr(strTemp, "'") _
Or Instr(strTemp, "%20or%20") Then
'非法地址
CHECK_SQLCODE = False
Else
CHECK_SQLCODE = True
End If
End Function
相关文章推荐
- SQL通用防注入系统asp版 插一句话漏洞利用
- 如何防止ASP.NET应用程序中的SQL注入安全漏洞
- ASP过虑非法字符,SQL防注入函数,禁止非法提交
- SQL注入天书之ASP注入漏洞全接触
- 转:SQL注入天书 - ASP注入漏洞全接触
- SQL 注入天书 - ASP 注入漏洞全接触
- SQL 注入天书 - ASP 注入漏洞全接触
- SQL 注入天书 - ASP 注入漏洞全接触
- SQL注入天书之ASP注入漏洞全接触(找不到出处了=.=!)
- asp.net的sql防注入 和去除html标记的函数
- Dvbbs7.1 sp1 SQL版savepost.asp注入漏洞分析、利用及防范
- asp.net的sql防注入 和去除html标记的函数
- 如何防止ASP.NET应用程序中的SQL注入安全漏洞
- Belkatalog CMS SQL 注入漏洞(图)
- 无xp_cmdshell支持在有注入漏洞的SQL服务器上运行CMD命令
- 一个通杀注入漏洞:/Html/About.sk.asp?ID=13
- C#,Asp.net 防止Sql 注入代码
- SQLiScanner:又一款基于SQLMAP和Charles的被动SQL 注入漏洞扫描工具
- C#(ASP.NET)正则表达式 过滤危险字符函数代码 防SQL注入 很全面的SQL关键字过滤
- asp下检查表中是否存在某个字段(列)函数