一个asp函数, 解决SQL Injection漏洞

2008-02-23 05:29:26来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

/**
作者:慈勤强
Email: cqq1978@Gmail.com
*/

函数很简单, 主要是针对字符串和数字两种类型的传入数据分别进行了处理,具体用法:

字符类型的
strUsername = CheckInput(Request(“username“),“s“)
数字类型的
ID = CheckInput(Request(“id“),“i“)

下面是函数

Function CheckInput(str,strType)
'函数功能:过滤字符参数中的单引号,对于数字参数进行判断,如果不是数值类型,则赋值0
'参数意义: str ---- 要过滤的参数
' strType ---- 参数类型,分为字符型和数字型,字符型为"s",数字型为"i"
Dim strTmp
strTmp = ""
If strType ="s" Then
strTmp = Replace(Trim(str),"'","''")
ElseIf strType="i" Then
If isNumeric(str)=False Then str="0"
strTmp = str
Else
strTmp = str
End If
CheckInput = strTmp
End Function


SQL Injection的危害是很大的,比如对于SQL Server,可以创建、删除数据库,执行系统命令等等, 如drop table tbl_name, execute master.dbo.xp_cmdshell "command"所以很多人写的函数就是拼命的去过滤这些可能引起危害的关键词,比如drop ,分号,and,exe,mid等等,罗列了一大堆。

其实,尽可以不必那么繁琐,非要把简单的事情复杂化。
对于过滤,ASP中只要针对字符型和数字型分别处理就可以了,

字符型的,把单引号转换成两个单引号 strTmp = Replace(Trim(str),"'","''")
数字型的,就判断是否能够转换成数字型的 ,用 isNumeric函数

现在网上说的能够绕过单引号的攻击,其实是针对数字类型的,如果对于过滤了单引号的字符型,还有办法绕过,那就没得玩了........

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:将身份证从15位升级为18位的函数

下一篇:在ASP中利用COM组件开发Web应用程序