三款asp防sql注入函数

作者:袖梨 2022-06-30

当我要获取一个数字型变量str
value=saferequest("str",1,0)
这句的意思是:获取参数str中的值,并进行数字判断,不是数字的或者为空的时候,value就等于0,否则,value等于request("str")的值。

function saferequest(paraname,paratype,lenlimit)
 dim paravalue
 paravalue = trim(request(paraname))
 if paratype = 1 then
  if isnull(paravalue) or (not isnumeric(paravalue)) then
   paravalue = lenlimit
  end if
 else
  if isnull(paravalue) then
   paravalue = ""
  else
   dim strbadchar, arrbadchar, tempchar, i
   strbadchar = "+,',--,^," & chr(34) & "," & chr(0) & ""
   arrbadchar = split(strbadchar, ",")
   tempchar = paravalue
   for i = 0 to ubound(arrbadchar)
    tempchar = replace(tempchar, arrbadchar(i), "")
   next
   tempchar = replace(tempchar, "@@", "@")

   if lenlimit <> -1 then
    tempchar = left(tempchar,lenlimit)
   end if
   paravalue = tempchar
  end if
 end if
 saferequest = paravalue
end function

使用方法:
当我要获取一个字符型变量str
value=saferequest("str",0,50)
这句的意思是:获取参数str中的值,只获取前50个字符,超过的丢失,并对那些特殊符号进行了过滤。

方法二

function saferequest(paraname,paratype)
 '--- 传入参数 ---
 'paraname:参数名称-字符型
 'paratype:参数类型-数字型(1表示以上参数是数字,0表示以上参数为字符)
 
 dim paravalue
 paravalue=request(paraname)
 if paratype=1 then
  if not isnumeric(paravalue) then
   response.write "参数" & paraname & "必须为数字型!"
   response.end
  end if
 else
  paravalue=replace(paravalue,"'","''")
 end if
 saferequest=paravalue
end function

方法三

通用的sql防注入程序一般的http请求不外乎get 和 post,所以只要我们在文件中过滤所有post或者get请求中的参数信息中非法字符即可,所以我们实现http 请求信息过滤就可以判断是是否受到sql注入攻击。
  iis传递给asp教程.dll的get 请求是是以字符串的形式,,当 传递给request.querystring数据后,asp解析器会分析request.querystring的信息,,然后根据"&",分出各个数组内的数据所以get的拦截如下:
  首先我们定义请求中不能包含如下字符:
 
 
引用:
--------------------------------------------------------------------------------
 
|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare
 
--------------------------------------------------------------------------------
 
 
各个字符用"|"隔开,,然后我们判断的得到的request.querystring,具体代码如下 :
 
引用:
--------------------------------------------------------------------------------
 

dim sql_injdata
sql_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare"
sql_inj = split(sql_injdata,"|")
if request.querystring<>"" then
 for each sql_get in request.querystring
  for sql_data=0 to ubound(sql_inj)
   if instr(request.querystring(sql_get),sql_inj(sql_data))>0 then
    response.write "<script language=****>alert('www.haohaoxx8.comsql通用防注入系统提示↓nn请不要在参数中包含非法字符尝试注入!');history.back(-1)</script>"
    response.end
   end if
  next
 next
end if
 


--------------------------------------------------------------------------------
 
 
这样我们就实现了get请求的注入的拦截,但是我们还要过滤post请求,所以我们还得继续考虑request.form,这个也是以数组形式存在的,我们只需要再进一次循环判断即可。代码如下:
 
引用:
--------------------------------------------------------------------------------
 

if request.form<>"" then
 for each sql_post in request.form
  for sql_data=0 to ubound(sql_inj)
   if instr(request.form(sql_post),sql_inj(sql_data))>0 then
    response.write "<script language=****>alert('www.haohaoxx8.comsql通用防注入系统提示↓nn请不要在参数中包含非法字符尝试注入!</script>"
    response.end
   end if
  next
 next
end if

相关文章

精彩推荐