ตอนนี้การโจมตีบนเว็บไซต์กำลังจริงจังมากขึ้นเรื่อย ๆ ด้วยความคืบหน้าของเวลาการโจมตีของแฮ็กเกอร์บนเว็บไซต์มีความหลากหลาย ตอนนี้เราแนะนำการโจมตีประเภทหนึ่งคือการฉีด SQL เพื่อนที่สนใจติดตามบรรณาธิการของช่องทางเทคโนโลยีที่ไม่ถูกต้องเพื่อเรียนรู้เกี่ยวกับ ASP เพื่อป้องกันรหัสการฉีด SQL!
การคัดลอกรหัสต่อไปนี้ไปยังส่วนหัวของแต่ละไฟล์สามารถป้องกันการฉีด SQL สิ่งที่สำคัญที่สุดคือการเขียนความปลอดภัยของโปรแกรม :)
<% Dim Fy_Url,Fy_a,Fy_x,Fy_Cs(),Fy_Cl,Fy_Ts,Fy_Zx '---定义部份头------ Fy_Cl = 1 '处理方式:1=提示信息,2=转向页面,3=先提示再转向Fy_Zx = "Error.Asp" '出错时转向的页面'---定义部份尾------ On Error Resume Next Fy_Url=Request.ServerVariables("QUERY_STRING") Fy_a=split(Fy_Url,"&") redim Fy_Cs(ubound(Fy_a)) On Error Resume Next for Fy_x=0 to ubound(Fy_a) Fy_Cs(Fy_x) = left(Fy_a(Fy_x),instr(Fy_a(Fy_x),"=")-1) Next For Fy_x=0 to ubound(Fy_Cs) If Fy_Cs(Fy_x)<>"" Then If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")<>0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")<>0 Or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")<>0 Then Select Case Fy_Cl Case "1" Response.Write "<Script Language=JavaScript>alert(' 出现错误!参数"&Fy_Cs(Fy_x)&" 的值中包含非法字符串!/n/n 请不要在参数中出现:;,and,select,update,insert,delete,chr 等非法字符!/n/n你想干吗!不要做无聊的事情!谢谢!');window.close();</Script>" Case "2" Response.Write "<Script Language=JavaScript>location.href='"&Fy_Zx&"'</Script>" Case "3" Response.Write "<Script Language=JavaScript>alert(' 出现错误!参数"&Fy_Cs(Fy_x)&"的值中包含非法字符串!/n/n 请不要在参数中出现:;,and,select,update,insert,delete,chr 等非法字符!/n/n你想干吗!不要做无聊的事情!谢谢!');location.href='"&Fy_Zx&"';</Script>" End Select Response.End End If End If Next %>รหัสข้างต้นนั้นผิดทั้งหมด ASP รวบรวมโดยบรรณาธิการของช่องเทคโนโลยีใหม่เพื่อป้องกันไม่ให้ SQL ไม่สามารถฉีดรหัส ฉันหวังว่ามันจะช่วยให้ทุกคนได้เรียนรู้!