SQL 주입을 방지하기 위한 ASP.NET 메서드 인스턴스 구문 분석

Y2J
풀어 주다: 2017-04-25 13:59:40
원래의
1803명이 탐색했습니다.

최근 다른 사람으로부터 프로젝트를 인수했는데 SQL 주입 취약점이 있음을 발견했습니다. 너무 많은 코드를 변경하고 싶지 않았기 때문에 주입을 방지하기 위해 매개변수 메서드를 사용할 필요가 없었습니다. 우리는 전통적인 어리석은 방법만을 사용할 수 있습니다.

1. 새로운 Global.asax 파일을 생성합니다.

2. 다음 코드를 추가하세요:

void Application_BeginRequest(object sender, EventArgs e)
{
    bool result = false;
    if (Request.RequestType.ToUpper() == "POST")
    {
       //post方式的我就不写了。
    }
    else
    {
      result = ValidUrlGetData();
    }
    if (result)
    {
      Response.Write("您提交的数据有恶意字符!");
      Response.End();
    }
}
/// <summary>
/// 获取QueryString中的数据
/// </summary>
public static bool ValidUrlGetData()
{
    bool result = false;
    for (int i = 0; i < HttpContext.Current.Request.QueryString.Count; i++)
    {
      result = Validate(HttpContext.Current.Request.QueryString[i].ToString());
      if (result)
      {
        break;
      }//如果检测存在漏洞
    }
    return result;
}
public static string []strs = new string[] {"select","drop","exists","exec","insert","delete","update","and","or","user" };//此处我随便加了几个,大家可以多加点哈。
public static bool Validate(string str)
{
    for (int i = 0; i < strs.Length; i++)
    {
      if (str.IndexOf(strs[i]) != -1)
      {
        return true;
        break;
      }
    }
    return false;
}
로그인 후 복사

위 내용은 SQL 주입을 방지하기 위한 ASP.NET 메서드 인스턴스 구문 분석의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

관련 라벨:
원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿