這篇文章主要介紹如何防止SQL注入的ASP.NET,文中介紹的非常詳細(xì),具有一定的參考價(jià)值,感興趣的小伙伴們一定要看完!
成都創(chuàng)新互聯(lián)公司專(zhuān)注于營(yíng)山企業(yè)網(wǎng)站建設(shè),自適應(yīng)網(wǎng)站建設(shè),商城網(wǎng)站建設(shè)。營(yíng)山網(wǎng)站建設(shè)公司,為營(yíng)山等地區(qū)提供建站服務(wù)。全流程按需求定制設(shè)計(jì),專(zhuān)業(yè)設(shè)計(jì),全程項(xiàng)目跟蹤,成都創(chuàng)新互聯(lián)公司專(zhuān)業(yè)和態(tài)度為您提供的服務(wù)
最近接手別人一個(gè)項(xiàng)目,發(fā)現(xiàn)存在SQL注入漏洞,因?yàn)椴幌敫奶啻a,所以那種參數(shù)法防注入呢我就用不著了。只能用傳統(tǒng)的笨一點(diǎn)的辦法了。
1、新建Global.asax文件。
2、加入如下代碼:
void Application_BeginRequest(object sender, EventArgs e) { bool result = false; if (Request.RequestType.ToUpper() == "POST") { //post方式的我就不寫(xiě)了。 } else { result = ValidUrlGetData(); } if (result) { Response.Write("您提交的數(shù)據(jù)有惡意字符!"); Response.End(); } } ////// 獲取QueryString中的數(shù)據(jù) /// public static bool ValidUrlGetData() { bool result = false; for (int i = 0; i < HttpContext.Current.Request.QueryString.Count; i++) { result = Validate(HttpContext.Current.Request.QueryString[i].ToString()); if (result) { break; }//如果檢測(cè)存在漏洞 } return result; } public static string []strs = new string[] {"select","drop","exists","exec","insert","delete","update","and","or","user" };//此處我隨便加了幾個(gè),大家可以多加點(diǎn)哈。 public static bool Validate(string str) { for (int i = 0; i < strs.Length; i++) { if (str.IndexOf(strs[i]) != -1) { return true; break; } } return false; }
以上是如何防止SQL注入的ASP.NET的所有內(nèi)容,感謝各位的閱讀!希望分享的內(nèi)容對(duì)大家有幫助,更多相關(guān)知識(shí),歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道!