ASP

本类阅读TOP10

·asp常用数据库连接方法和技巧
·无组件生成BMP验证码
·一些常用的辅助代码 (网络收藏)
·JavaScript实现的数据表格:冻结列、调整列宽和客户端排序
·VisualStudio.NET_2003及其 MSDN 下载地址
·ASP模拟MVC模式编程
·图片以二进制流输出到网页
·MD5加密算法 ASP版
·ASP.NET编程中的十大技巧
·改进 ASP 的字符串处理性能

分类导航
VC语言Delphi
VB语言ASP
PerlJava
Script数据库
其他语言游戏开发
文件格式网站制作
软件工程.NET开发
再谈ASP防止SQL Injection漏洞的问题

作者:未知 来源:月光软件站 加入时间:2005-2-28 月光软件站


再谈ASP防止SQL Injection漏洞的问题


/**
作者:慈勤强
Email:
[email protected]
*/


关于Asp的SQL Injection预防问题,似乎已经没什么可说的了。在我做的Asp的项目里面,

都是用自己写的函数来处理客户端提交进来的数据,我的Blog里面也贴过这个函数。

具体可以参考http://blog.csdn.net/cqq/archive/2004/09/23/113786.aspx


不过,从朋友的留言和网上其他的一些讲如何防范SQL Injection的函数来看,很多人都走进了一个误区。

SQL Injection的危害是很大的,比如对于SQL Server,可以创建、删除数据库,执行系统命令等等, 如

drop table tbl_name, execute master.dbo.xp_cmdshell "command"

所以很多人写的函数就是拼命的去过滤这些可能引起危害的关键词,比如drop ,分号,and,exe,mid等等,罗列了

一大堆。


其实,尽可以不必那么繁琐,非要把简单的事情复杂化。

对于过滤,ASP中只要针对字符型和数字型分别处理就可以了,


字符型的,把单引号转换成两个单引号  strTmp = Replace(Trim(str),"'","''")

数字型的,就判断是否能够转换成数字型的 ,用 isNumeric函数


现在网上说的能够绕过单引号的攻击,其实是针对数字类型的

如果对于过滤了单引号的字符型,还有办法绕过,那就没得玩了........




相关文章

相关软件