¡Este artículo ofrece 4 funciones, lo cual es suficiente para resistir todas las vulnerabilidades de inyección de SQL! Si comprende el código, puede integrarse.
Tenga en cuenta que todos los objetos de solicitud están filtrados: incluyendo request.cookie, request.servervariables, etc.
El código es el siguiente:
Parámetros numéricos de filtro de funciones killn (byvaln)
Si no es isnumérico (S1) entonces
Killn = 0
demás
Si S1 <0 o S1> 2147483647 entonces
Killn = 0
demás
Killn = Clng (S1)
final si
final si
función final
Los parámetros de la moneda de filtrado KillC (BYVAL (BYVAL S1)
Si no es isnumérico (S1) entonces
killc = 0
demás
killc = formatnumber (S1,2, -1,0,0)
final si
función final
Funcion Killw (BYVAL S1) 'Parámetro de carácter de filtrado
Si len (S1) = 0 entonces
Killw =
demás
killw = trim (reemplazar (s1, ',))
final si
función final
FUNCIÓN KILLBAD (BYVAL S1) Filtre todos los personajes peligrosos, incluido el script de sitio cruzado
Si len (S1) = 0 entonces
Killbad =
demás
Killbad = trim (reemplace (reemplace (reemplace (reemplace (reemplace (reemplace (reemplace (reemplace (reemplace (s1, chr (10), <br>), chr (34),>,>), <), <), & &, &), chr (39), '), chr (32),), chr (13),))))
final si
función final