您好,欢迎来到三六零分类信息网!老站,搜索引擎当天收录,欢迎发信息

sql防注入详细说明与代码

2025/9/19 17:30:38发布25次查看
最近在做一个主题投票,客户懂一些程序方面的东西。有特别要求需要过滤一些字符防止sql注入
$magic_quotes_gpc = get_magic_quotes_gpc();
@extract(daddslashes($_));
@extract(daddslashes($_post));
@extract(daddslashes($_get));
if(!$magic_quotes_gpc) {
$_files = daddslashes($_files);
}
function daddslashes($string, $force = 0) {
if(!$globals['magic_quotes_gpc'] || $force) {
if(is_array($string)) {
foreach($string as $key => $val) {
$string[$key] = daddslashes($val, $force);
}
} else {
$string = addslashes($string);
}
}
return $string;
}下面是一款 sql防注入函数
dim sql_injdata
sql_injdata = '|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare
sql_inj = split(sql_injdata,|)
if request.querystring then
for each sql_get in request.querystring
for sql_data=0 to ubound(sql_inj)
if instr(request.querystring(sql_get),sql_inj(sql_data))>0 then
response.write
response.end
end if
next
next
end if
if request.form then
for each sql_post in request.form
for sql_data=0 to ubound(sql_inj)
if instr(request.form(sql_post),sql_inj(sql_data))>0 then
response.write
response.end
end if
next
next
end if
%>
在时就进行函数调用
防注入就是过滤特殊字符和sql命令哦如下
防跨站的代码我就不提供了.
sub f_sql()
dim q_post,q_get,q_in,q_inf,i
'q_in = '|and|exec|insert|select|delete|update|count|*|chr|mid|master|truncate|char|declare   '定义不能通过的字符,
q_in = '|exec|insert|select|delete|update|*|chr|truncate|declare|'
q_inf = split(q_in , |)
该用户其它信息

VIP推荐

免费发布信息,免费发布B2B信息网站平台 - 三六零分类信息网 沪ICP备09012988号-2
企业名录 Product