최근 다른 사람으로부터 프로젝트를 인수했는데 SQL 주입 취약점이 있음을 발견했습니다. 너무 많은 코드를 변경하고 싶지 않았기 때문에 주입을 방지하기 위해 매개변수 메서드를 사용할 필요가 없었습니다. 우리는 전통적인 어리석은 방법만을 사용할 수 있습니다.
1. 새로운 Global.asax 파일을 생성합니다.
2. 다음 코드를 추가하세요:
void Application_BeginRequest(object sender, EventArgs e) { bool result = false; if (Request.RequestType.ToUpper() == "POST") { //post方式的我就不写了。 } else { result = ValidUrlGetData(); } if (result) { Response.Write("您提交的数据有恶意字符!"); Response.End(); } } /// <summary> /// 获取QueryString中的数据 /// </summary> public static bool ValidUrlGetData() { bool result = false; for (int i = 0; i < HttpContext.Current.Request.QueryString.Count; i++) { result = Validate(HttpContext.Current.Request.QueryString[i].ToString()); if (result) { break; }//如果检测存在漏洞 } return result; } public static string []strs = new string[] {"select","drop","exists","exec","insert","delete","update","and","or","user" };//此处我随便加了几个,大家可以多加点哈。 public static bool Validate(string str) { for (int i = 0; i < strs.Length; i++) { if (str.IndexOf(strs[i]) != -1) { return true; break; } } return false; }
위 내용은 SQL 주입을 방지하기 위한 ASP.NET 메서드 인스턴스 구문 분석의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!