De hecho, las vulnerabilidades de inyección SQL no son terribles. Si conoce el principio + tenga paciencia y cuidado, puede prevenirlas por completo.
¡A continuación se muestran 4 funciones que son suficientes para resistir todas las vulnerabilidades de inyección SQL! Si comprende el código, podrá comprenderlo.
Preste atención a filtrar todos los objetos de solicitud: incluidos request.cookie, request.ServerVariables y otros objetos que fácilmente se pasan por alto:
código de programa
Copie el código de código de la siguiente manera:
function killn(byval s1) 'Filtrar parámetros numéricos
si no es numérico(s1) entonces
matar = 0
demás
si s1〈0 o s1〉2147483647 entonces
matar = 0
demás
matarn=clng(s1)
terminar si
terminar si
función final
función killc(byval s1) filtra parámetros de moneda
si no es numérico(s1) entonces
matarc=0
demás
killc=número de formato(s1,2,-1,0,0)
terminar si
función final
function killw(byval s1) 'Filtrar parámetros de caracteres
si len(s1)=0 entonces
matar = ""
demás
killw=recortar(reemplazar(s1,"'",""))
terminar si
función final
La función Killbad (byval s1) filtra todos los caracteres peligrosos, incluidos los scripts entre sitios.
Si len(s1) = 0 entonces
matar malo=""
demás
killbad = trim(reemplazar(reemplazar(reemplazar(reemplazar(reemplazar(reemplazar(reemplazar(reemplazar(s1,Chr(10), "〈br〉"), Chr(34), """), "〉", "> "), "〈", "<"), "&", "&"),chr(39),"'"),chr(32)," "),chr(13),""))
terminar si
función final