Cet article donne 4 fonctions, ce qui vous suffit pour résister à toutes les vulnérabilités d'injection SQL! Si vous comprenez le code, vous pouvez intégrer.
Notez que tous les objets de demande sont filtrés: y compris request.cookie, request.servervariables, etc.
Le code est le suivant:
Fonction Killn (Byvaln) 'Filtre Numerical Paramètres
Sinon ISNUMIERIER (S1) alors
tuer = 0
autre
Si S1 <0 ou S1> 2147483647 alors
tuer = 0
autre
killn = clng (s1)
terminer si
terminer si
fonction finale
Fonction killc (byValc (byVal s1) filtrant les paramètres de devise
Sinon ISNUMIERIER (S1) alors
killc = 0
autre
killc = formatnumber (s1,2, -1,0,0)
terminer si
fonction finale
Fonction Killw (paramètre ByVal S1) 'Filtrage des caractères
Si Len (S1) = 0 alors
killw =
autre
killw = trim (remplacer (s1, ',))
terminer si
fonction finale
Fonction killbad (byval s1) filtre tous les caractères dangereux, y compris le script croisé
Si Len (S1) = 0 alors
killbad =
autre
Killbad = trim (remplacer (remplacer (remplacer (remplacer (remplacer (remplacer (remplacer (remplacer (remplacer (s1, chr (10), <br>), chr (34),>,>), <), <),, & &, &), Chr (39), '), Chr (32),), Chr (13),)))
terminer si
fonction finale