Tatsächlich sind SQL-Injection-Schwachstellen nicht schlimm. Wenn Sie die Prinzipien kennen und geduldig und vorsichtig sind, können Sie sie vollständig verhindern! Nachfolgend finden Sie 4 Funktionen, die ausreichen, um allen SQL-Injection-Schwachstellen zu widerstehen! Wenn Sie den Code verstehen, können Sie ihn verstehen.
Achten Sie darauf, alle Anforderungsobjekte zu filtern: einschließlich request.cookie, request.ServerVariables und anderer leicht zu übersehender Objekte:
Kopieren Sie den Codecode wie folgt:
function killn(byval s1) 'Numerische Parameter filtern
Wenn nicht, ist es numerisch (s1), dann
killn=0
anders
wenn s1<0 oder s1>2147483647 dann
killn=0
anders
killn=clng(s1)
Ende wenn
Ende wenn
Endfunktion
Funktion killc(byval s1) filtert Währungsparameter
Wenn nicht, ist es numerisch (s1), dann
killc=0
anders
killc=formatnumber(s1,2,-1,0,0)
Ende wenn
Endfunktion
function killw(byval s1) 'Zeichenparameter filtern
wenn len(s1)=0 dann
killw=
anders
killw=trim(replace(s1,',))
Ende wenn
Endfunktion
Die Funktion killbad(byval s1) filtert alle gefährlichen Zeichen, einschließlich Cross-Site-Scripting
Wenn len(s1) = 0 dann
killbad=
anders
killbad = trim(replace(replace(replace(replace(replace(replace(replace(s1,Chr(10), <br>), Chr(34), ), >, >), <, <), & , &),chr(39),'),chr(32), ),chr(13),))
Ende wenn
Endfunktion