• <pre id="jqwtj"><td id="jqwtj"></td></pre>
    <pre id="jqwtj"><option id="jqwtj"></option></pre>
    1. <mark id="jqwtj"><dl id="jqwtj"><strong id="jqwtj"></strong></dl></mark>

      <ruby id="jqwtj"><blockquote id="jqwtj"></blockquote></ruby>
    2. 天天日天天操心,久久中文精品无码,亚洲日产乱码一二三区别,思思91精品国产综合在线观看,蜜芽国产精品区,国产偷国产偷亚洲清高app ,中文字幕无码精品三级在线电影,水蜜桃无码AV在线观看
      湖南長沙八年做網站,網絡優化推廣服務團隊,讓您小投資大回報,幫您打開網絡營銷財富之門!
       業務服務熱線:0731-88571521  13637482004  
       


      地址:長沙市韶山南路248號南園503
            室(瀟湘晨報旁)
      電話:0731-88571521
      手機:13637482004
      Q  Q:44377655 522392221
      網址:www.sweetcareer.com.cn
      郵箱:522392221@qq.com
      網站維護與安全
      長沙做網站聯系電話:0731-88571521 13637482004

      防SQL注入代碼(ASP版), 網站防SQL注入,網站防跨站攻擊

      信息來源:   發布時間:2019-3-19   瀏覽:

      防SQL注入代碼(ASP版)

      <% 
      Dim Fy_Url,Fy_a,Fy_x,Fy_Cs(),Fy_Cl,Fy_Ts,Fy_Zx 
      '---定義部份 頭------ 
      Fy_Cl = 1 '處理方式:1=提示信息,2=轉向頁面,3=先提示再轉向 
      Fy_Zx = "index.Asp" '出錯時轉向的頁面 
      '---定義部份 尾------ 

      On Error Resume Next 
      Fy_Url=
      Request.ServerVariables("QUERY_STRING") 
      Fy_a=
      split(Fy_Url,"&") 
      redim Fy_Cs(
      ubound(Fy_a)) 
      On Error Resume Next 
      for Fy_x=0 to ubound(Fy_a) 
      Fy_Cs(Fy_x) = left(Fy_a(Fy_x),
      instr(Fy_a(Fy_x),"=")-1) 
      Next 
      For Fy_x=0 to ubound(Fy_Cs) 
      If Fy_Cs(Fy_x)<>"" Then 
      If Instr(
      LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 Or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then 
      Select Case Fy_Cl 
      Case "1" 
      Response.Write "<Script Language=JavaScript>alert(' 出現錯誤!參數 "&Fy_Cs(Fy_x)&" 的值中包含非法字符串!\n\n 請不要在參數中出現:and,select,update,insert,delete,chr 等非法字符!\n\n我已經設置了不能SQL注入,請不要對我進行非法手段!');window.close();</Script>" 
      Case "2" 
      Response.Write "<Script Language=JavaScript>location.href='"&Fy_Zx&"'</Script>" 
      Case "3" 
      Response.Write "<Script Language=JavaScript>alert(' 出現錯誤!參數 "&Fy_Cs(Fy_x)&"的值中包含非法字符串!\n\n 請不要在參數中出現:,and,select,update,insert,delete,chr 等非法字符!\n\n設計了門,非法侵入請離開,謝謝!');location.href='"&Fy_Zx&"';</Script>" 
      End Select 
      Response.End 
      End If 
      End If 
      Next 
      %>

      以上代碼為較多網友所用,從使用的感言來看,效果顯著。

      Dim Query_Badword,Form_Badword,Err_Message,Err_Web,form_name 

      '------定義部份 頭---------------------------------------------------------------------- 

      Err_Message = 1 '處理方式:1=提示信息,2=轉向頁面,3=先提示再轉向 
      Err_Web = "Err.Asp" '出錯時轉向的頁面 
      Query_Badword="'‖and‖select‖update‖chr‖delete‖%20from‖;‖insert‖mid‖master.‖set‖chr(37)‖=" 
      '在這部份定義get非法參數,使用"‖"號間隔 
      Form_Badword="'‖%‖&‖*‖#‖@‖=‖select‖and‖set‖delete" '在這部份定義post非法參數,使用"‖"號間隔 

      '------定義部份 尾----------------------------------------------------------------------- 

      On Error Resume Next 
      '----- 對 get query 值 的過濾. 
      if request.QueryString<>"" then 
      Chk_badword=split(Query_Badword,"‖") 
      FOR EACH Query_form_name IN Request.QueryString 
      for i=0 to ubound(Chk_badword) 
      If Instr(LCase(request.QueryString(Query_form_name)),Chk_badword(i))<>0 Then 
      Select Case Err_Message 
      Case "1" 
      Response.Write "<Script Language=JavaScript>alert('傳參錯誤!參數 "&form_name&" 的值中包含非法字符串!\n\n請不要在參數中出現:and update delete ; insert mid master 等非法字符!');window.close();</Script>" 
      Case "2" 
      Response.Write "<Script Language=JavaScript>location.href='"&Err_Web&"'</Script>" 
      Case "3" 
      Response.Write "<Script Language=JavaScript>alert('傳參錯誤!參數 "&form_name&"的值中包含非法字符串!\n\n請不要在參數中出現:and update delete ; insert mid master 等非法字符!');location.href='"&Err_Web&"';</Script>" 
      End Select 
      Response.End 
      End If 
      NEXT 
      NEXT 
      End if 

      '-----對 post 表 單值的過濾. 
      if request.form<>"" then 
      Chk_badword=split(Form_Badword,"‖") 
      FOR EACH form_name IN Request.Form 
      for i=0 to ubound(Chk_badword) 
      If Instr(LCase(request.form(form_name)),Chk_badword(i))<>0 Then 
      Select Case Err_Message 
      Case "1" 
      Response.Write "<Script Language=JavaScript>alert('出錯了!表單 "&form_name&" 的值中包含非法字符串!\n\n請不要在表單中出現: % & * # ( ) 等非法字符!');window.close();</Script>" 
      Case "2" 
      Response.Write "<Script Language=JavaScript>location.href='"&Err_Web&"'</Script>" 
      Case "3" 
      Response.Write "<Script Language=JavaScript>alert('出錯了!參數 "&form_name&"的值中包含非法字符串!\n\n請不要在表單中出現: % & * # ( ) 等非法字符!');location.href='"&Err_Web&"';</Script>" 
      End Select 
      Response.End 
      End If 
      NEXT 
      NEXT 
      end if

      以上是另一種版本。

      <%
      Dim GetFlag Rem(提交方式)
      Dim ErrorSql Rem(非法字符) 
      Dim RequestKey Rem(提交數據)
      Dim ForI Rem(循環標記)
      ErrorSql = "'~;~and~(~)~exec~update~count~*~%~chr~mid~master~truncate~char~declare" Rem(每個敏感字符或者詞語請使用半角 "~" 格開)
      ErrorSql = split(ErrorSql,"~")
      If Request.ServerVariables("REQUEST_METHOD")="GET" Then
      GetFlag=True
      Else
      GetFlag=False
      End If
      If GetFlag Then
      For Each RequestKey In Request.QueryString
      For ForI=0 To Ubound(ErrorSql)
      If Instr(LCase(Request.QueryString(RequestKey)),ErrorSql(ForI))<>0 Then
      response.write "<script>alert(""警告:\n請不要做任何嘗試"");location.href=""index.asp"";</script>"
      Response.End
      End If
      Next
      Next 
      Else
      For Each RequestKey In Request.Form
      For ForI=0 To Ubound(ErrorSql)
      If Instr(LCase(Request.Form(RequestKey)),ErrorSql(ForI))<>0 Then
      response.write "<script>alert(""警告:\n請不要做任何嘗試"");location.href=""index.asp"";</script>"
      Response.End
      End If
      Next
      Next
      End If
      %>

      1、將上述代碼放入conn文件中即可!

      2、將上述代碼保存為safe.asp,在conn文件中引入也可!




      相關熱點文章


      地址:湖南長沙市韶山南路248號南園503室(瀟湘晨報旁)  版權所有:長沙市天心區斌網網絡技術服務部
      咨詢電話:0731-88571521   13637482004
      業務 QQ:客服一 1306053142 客服二 1320506001 技術/售后 522392221 高級顧問 44377655
      服務郵箱:fanbin@binweb.cn   522392221@qq.com
      官方網址:www.binweb.cn   www.sweetcareer.com.cn
      旗下網站:斌網網絡  長沙信息處  佛佛網  曬土貨網
       湘公網安備 43010302000270號  網站ICP備案號:湘ICP備13006070號-1  

      在線客服1 在線客服2 技術咨詢 資深顧問

      主站蜘蛛池模板: 一区二区视频在线观看高清视频在线 | 临湘市| 国产A国产片| 亚洲成AV人片在线观看无App| 久亚洲一线产区二线产区三线产区| AA中文字幕在线观看| 国产精品一区二区三区污| 精品国产日韩一区二区三区| 日韩精品无码免费专场夜| 一本清日本在线视频精品| 日本A∨精品中文字幕在线| 中文字幕国产精品自拍| 亚洲.国产.欧美一区二区三区| 欧美精品卡一卡二在线看| 国产性爱在线观看| 久久精品成人免费看| 国产AV无码专区亚洲av蜜乱码| 最近更新2019中文字幕| 玩下岗漂亮的少妇笫六章| 电影天堂在线观看三级 | 亚洲成人高清av在线| 国产精品一码二码三码| 国产一区二区精品久久呦| 人妻一区二区三区人妻黄色| 国产av无码专区亚洲avjulia| 欧美日韩一级二级三区高清视频| 野花日本大全免费观看版动漫| 蜜桃色永久入口| 精品无码国产自产在线观看 | 国产精品va在线观看无码不卡| 欧美三级成人精品电影推荐| 成人手机在线观看| 无码作爱视频在线| 最近更新中文字幕完整版2019| 少妇厨房愉情理伦片bd在线观看| 国产艺校大学生高清在线| 香蕉久久一区二区不卡无毒影| 国产性色欧美亚洲黄片| 2020免费a级毛片无码| 石楼县| 国产精品亚洲综合久久|