a亚洲精品_精品国产91乱码一区二区三区_亚洲精品在线免费观看视频_欧美日韩亚洲国产综合_久久久久久久久久久成人_在线区

首頁 > 數(shù)據(jù)庫 > 文庫 > 正文

使用JS技術(shù)防止SQL注入

2024-09-07 22:12:22
字體:
供稿:網(wǎng)友

SQL注入攻擊的主要原因是在動態(tài)生成Sql命令時沒有對用戶輸入的數(shù)據(jù)進行驗證。

假如你的查詢語句為:

select * from admin where username='"&user&"' and passWord='"&pwd&"'"

若我的用戶名輸入的是:1' or '1'='1則,查詢語句變成了:

select * from admin where username='1 or '1'='1' and password='"&pwd&"'"

這樣你的查詢語句就通過了,從而使攻擊者進入了你的管理界面。

所以我們要想些方法杜絕用戶輸入這些特殊字符,如單引號,雙引號,分號,逗號,冒號,連接號等。

我們可以通過相關(guān)方法來過濾這些字符,需要過濾的字符主要有:
   net user
   xp_cmdshell
   /add
   exec master.dbo.xp_cmdshell
   net localgroup administrators
   select
   count
   Asc
   char
   mid
   '
   :
   "
   insert
   delete from
   drop table
   update
   truncate
   from
   %

下面我們介紹一種使用JS技術(shù)防止SQL注入的方法,以供大家學(xué)習(xí)參考。

<script language="javascript">
<!--
var url = location.search;
var re=/^/?(.*)(select%20|insert%20|delete%20from%20|count/(|drop%20table|update%20truncate%20|asc/(|mid/(|char/(|xp_cmdshell|exec%20master|net%20localgroup%20administrators|/"|:|net%20user|/'|%20or%20)(.*)$/gi;
var e = re.test(url);
if(e) {
alert("傳入的地址中含有非法字符!");
location.href="index.asp";
}
//-->
<script>

通過以上方法,我們可以杜絕用戶在傳遞參數(shù)時輸入非法的字符。

發(fā)表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發(fā)表
主站蜘蛛池模板: 国产精品一区二区三区四区在线观看 | 午夜免费av| 伊人av超碰久久久麻豆 | 蜜桃av一区二区三区 | 春色av | 波多野结衣精品 | 欧美视频在线免费 | 欧美日韩综合视频 | 久久91精品国产 | av三级在线观看 | 超碰在线免费看 | 久久精品欧美 | 99视频免费观看 | 午夜视频 | 91精品国产综合久久久亚洲 | 亚洲电影一区二区三区 | 国产极品一区 | 成人久久久 | 日韩色综合 | 一区二区三区日韩精品 | 国产精品一区亚洲二区日本三区 | av超碰| 91 视频网站 | 高清av网址 | 久久蜜桃av| 日韩av电影网 | 91久久精品一区二区别 | 求av网站 | 日韩一区二区三免费高清在线观看 | 午夜免费视频福利 | 国产精品色在线网站 | 亚洲午夜视频在线观看 | 欧美日韩精品一区二区在线播放 | 国产成人在线视频 | 青青草一区| 久草一级片| 国产亚洲精品久久久久久青梅 | 亚洲国产精久久久久久久 | 黄页网站免费在线观看 | 成人国产精品免费观看 | 久久国产精品一区二区 |