Dieser Artikel enthält 4 Funktionen, was Ihnen ausreicht, um allen Schwachstellen der SQL -Injektion zu widerstehen! Wenn Sie den Code verstehen, können Sie integrieren.
Beachten Sie, dass alle Anforderungsobjekte gefiltert werden: einschließlich Request.cookie, Request.Servervariables usw.
Der Code ist wie folgt:
Funktion Killn (Byvaln) 'Filter -Numerische Parameter
Wenn nicht ist es nicht typisch (S1)
Killn = 0
anders
Wenn S1 <0 oder S1> 2147483647 dann dann
Killn = 0
anders
Killn = Clng (S1)
Ende wenn
Ende wenn
Endfunktion
Funktionskillc (Byvalc (Byval S1) Filterungswährungsparameter
Wenn nicht ist es nicht typisch (S1)
Killc = 0
anders
KillC = Formatnumber (S1,2, -1,0,0)
Ende wenn
Endfunktion
Funktion Killw (Byval S1) 'Filterungszeichenparameter
Wenn Len (s1) = 0 dann
Killw =
anders
Killw = Trimm (ersetzen (S1, ',))
Ende wenn
Endfunktion
Funktion Killbad (Byval S1) Filtern Sie alle gefährlichen Zeichen, einschließlich Cross -Ort -Skript
Wenn Len (s1) = 0 dann
Killbad =
anders
Killbad = Trimm (ersetzen (ersetzen (ersetzen (ersetzen (ersetzen (ersetzen (ersetzen) (S1, CHR (10), <br>), CHR (34),>,>), <), <). & &, &), chr (39), '), chr (32),), chr (13)))
Ende wenn
Endfunktion