挺好用的一段asp防注入代码,可直接在文件里写入

<%

‘防止SQL注入式攻击代码。不要删除。谢谢

‘对地址栏输入的字符串进行检索,找出非法字符,转向指定页面。
Dim Fy_Url,Fy_a,Fy_x,Fy_Cs(),Fy_Cl,Fy_Ts,Fy_Zx
‘—定义部份 头——
Fy_Cl = 3 ‘处理方式:1=提示信息,2=转向页面,3=先提示再转向
Fy_Zx = “/” ‘出错时转向的页面
‘—定义部份 尾——
On Error Resume Next
Fy_Url=Request.ServerVariables(“QUERY_STRING”)
Fy_a=split(Fy_Url,”&”)
redim Fy_Cs(ubound(Fy_a))
On Error Resume Next
for Fy_x=0 to ubound(Fy_a)
Fy_Cs(Fy_x) = left(Fy_a(Fy_x),instr(Fy_a(Fy_x),”=”)-1)
Next

For Fy_x=0 to ubound(Fy_Cs)
If Fy_Cs(Fy_x)<>”” Then
If Instr(LCase(Request(Fy_Cs(Fy_x))),”‘”)<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),”and”)<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),”select”)<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),”update”)<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),”chr”)<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),”delete%20from”)<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),”;”)<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),”insert”)<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),”mid”)<>0 Or Instr(LCase(Request(Fy_Cs(Fy_x))),”master.”)<>0 Then
Select Case Fy_Cl
Case “1”
Response.Write “<Script Language=javascript>alert(‘ 出现错误!参数 “&Fy_Cs(Fy_x)&” 的值中包含非法字符串!\n\n n’);window.close();</Script>”
Case “2”
Response.Write “<Script Language=javascript>location.href='”&Fy_Zx&”‘</Script>”
Case “3”
Response.Write “<Script Language=javascript>alert(‘ 出现错误!参数 “&Fy_Cs(Fy_x)&”的值中包含非法字符串!\n\n’);location.href='”&Fy_Zx&”‘;</Script>”
End Select
Response.End
End If
End If
Next

‘判断提交地点。如不是由服务程序提交则返回首页
referer=Cstr(Request.ServerVariables(“HTTP_REFERER”))
ser_name=Cstr(Request.ServerVariables(“SERVER_NAME”))
‘判断浏览器位置
‘response.write “\”& referer &”\”& ser_name
‘response.end
‘if mid(referer,8,len(ser_name))<>ser_name then
‘ response.redirect “/”
‘end if
‘防止SQL注入式攻击代码。不要删除。谢谢
%>

END

原创文章,作者:admin,如若转载,请注明出处:http://www.lolmm.cn/wzsafe/557.html

发表评论

登录后才能评论

评论列表(1条)

  • qqqqqqq 2020年5月11日 下午4:54

    在哪里下载

联系我们

400-800-8888

在线咨询:点击这里给我发消息

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息