国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 數據庫 > 文庫 > 正文

使用JS技術防止SQL注入

2024-09-07 22:12:22
字體:
來源:轉載
供稿:網友

SQL注入攻擊的主要原因是在動態生成Sql命令時沒有對用戶輸入的數據進行驗證。

假如你的查詢語句為:

select * from admin where username='"&user&"' and passWord='"&pwd&"'"

若我的用戶名輸入的是:1' or '1'='1則,查詢語句變成了:

select * from admin where username='1 or '1'='1' and password='"&pwd&"'"

這樣你的查詢語句就通過了,從而使攻擊者進入了你的管理界面。

所以我們要想些方法杜絕用戶輸入這些特殊字符,如單引號,雙引號,分號,逗號,冒號,連接號等。

我們可以通過相關方法來過濾這些字符,需要過濾的字符主要有:
   net user
   xp_cmdshell
   /add
   exec master.dbo.xp_cmdshell
   net localgroup administrators
   select
   count
   Asc
   char
   mid
   '
   :
   "
   insert
   delete from
   drop table
   update
   truncate
   from
   %

下面我們介紹一種使用JS技術防止SQL注入的方法,以供大家學習參考。

<script language="javascript">
<!--
var url = location.search;
var re=/^/?(.*)(select%20|insert%20|delete%20from%20|count/(|drop%20table|update%20truncate%20|asc/(|mid/(|char/(|xp_cmdshell|exec%20master|net%20localgroup%20administrators|/"|:|net%20user|/'|%20or%20)(.*)$/gi;
var e = re.test(url);
if(e) {
alert("傳入的地址中含有非法字符!");
location.href="index.asp";
}
//-->
<script>

通過以上方法,我們可以杜絕用戶在傳遞參數時輸入非法的字符。

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 遂川县| 漾濞| 潜山县| 清河县| 长海县| 聂荣县| 城步| 永顺县| 衡阳县| 无极县| 永春县| 沧源| 永德县| 宁德市| 汉阴县| 芜湖市| 兴安县| 民权县| 普宁市| 大冶市| 大荔县| 上犹县| 清新县| 山丹县| 邵东县| 绥德县| 马山县| 云龙县| 莱芜市| 巨野县| 皋兰县| 望江县| 清原| 高清| 瑞昌市| 桓台县| 长子县| 凤庆县| 交口县| 定陶县| 阆中市|