Este artigo fornece 4 funções, o que é suficiente para você resistir a todas as vulnerabilidades de injeção de SQL! Se você entender o código, poderá integrar.
Observe que todos os objetos de solicitação são filtrados: incluindo request.cookie, request.servervariables, etc.
O código é o seguinte:
Função Killn (ByValn) 'Parâmetros numéricos de filtro
se não é numérico (s1) então
Killn = 0
outro
Se S1 <0 ou S1> 2147483647 então
Killn = 0
outro
killn = clng (s1)
final se
final se
Função final
Função Killc (BYVALC (BYVAL S1) Parâmetros de moeda
se não é numérico (s1) então
killc = 0
outro
killc = formatNumber (S1,2, -1,0,0)
final se
Função final
Função killw (byval s1) 'parâmetro de caractere de filtragem
Se Len (S1) = 0 então
killw =
outro
Killw = Trim (substitua (S1, ',))
final se
Função final
Função Killbad (BYVAL S1) filtra todos os caracteres perigosos, incluindo script de cross -sites
Se Len (S1) = 0 então
killbad =
outro
Killbad = TRIM (substitua (substitua (substitua (substitua (substitua (substitua (substitua (substitua (substitua (s1, chr (10), <br>), chr (34),>,>), <), <), & &, &), Chr (39), '), Chr (32),), Chr (13),))
final se
Função final