Na verdade, as vulnerabilidades de injeção de SQL não são terríveis. Se você conhecer o princípio e for paciente e cuidadoso, poderá evitá-las completamente.
Abaixo estão 4 funções que são suficientes para você resistir a todas as vulnerabilidades de injeção de SQL! Se você entender o código, poderá entendê-lo.
Preste atenção à filtragem de todos os objetos de solicitação: incluindo request.cookie, request.ServerVariables e outros objetos facilmente esquecidos:
código do programa
Copie o código do código da seguinte forma:
function killn(byval s1) 'Filtrar parâmetros numéricos
se não for numérico (s1), então
matar=0
outro
se s1〈0 ou s1〉2147483647 então
matar=0
outro
matar=clng(s1)
terminar se
terminar se
função final
função killc (byval s1) filtra parâmetros de moeda
se não for numérico (s1), então
matarc = 0
outro
killc=formatonúmero(s1,2,-1,0,0)
terminar se
função final
function killw(byval s1) 'Filtrar parâmetros de caracteres
se len(s1)=0 então
matar = ""
outro
killw=trim(substituir(s1,"'",""))
terminar se
função final
function killbad(byval s1) filtra todos os caracteres perigosos, incluindo scripts entre sites
Se len(s1) = 0 então
matar mal=""
outro
killbad = trim(replace(replace(replace(replace(replace(replace(replace(replace(replace(s1,Chr(10), "〈br〉"), Chr(34), """), "〉", "> "), "〈", "<"), "&", "&"),chr(39),"'"),chr(32)," "),chr(13),""))
terminar se
função final