|
防sql注入是每个开发人员都要考滤的问题
asp.net有个Global.asax文件,有一个Application_BeginRequest方法(应用启动获取)
就是当获取到参数时触发的事件;这里就是网站页面每次提交时都要经过的事件;在这里做防注入就一下子卡住入口了
代码如下: protected void Application_BeginRequest(Object sender, EventArgs e) { //遍历Post参数,隐藏域除外 foreach (string i in this.Request.Form) { //输出 } //遍历Get参数。 foreach (string i in this.Request.QueryString) { //输出 } } 这样就可以遍历出页面提交上来的所有的参数;里面只写了一个“//输出”,没有写代码出来,大家可以写repsonse.write输出来看看,尝试一下;我们只需对这些参数进行过滤,如果存在不安全字符,直接跳转就走行了; 也可以加过滤 public static string DelSQLStr(string str) { if(str == null || str == "") return ""; str = str.Replace(";",""); str = str.Replace("'",""); str= str.Replace("&",""); str= str.Replace("%20",""); str= str.Replace("--",""); str= str.Replace("==",""); str= str.Replace("<",""); str= str.Replace(">",""); str= str.Replace("%",""); return str; }
一,验证方法
/// <summary> ///SQL注入过滤 /// </summary> /// <param name="InText">要过滤的字符串</param> /// <returns>如果参数存在不安全字符,则返回true</returns> public static bool SqlFilter2(string InText) { string word="and|exec|insert|select|delete|update|chr|mid|master|or|truncate|char|declare|join"; if(InText==null) return false; foreach(string i in word.Split('|')) { if((InText.ToLower().IndexOf(i+" ")>-1)||(InText.ToLower().IndexOf(" "+i)>-1)) { return true; } } return false; }
二,Global.asax 事件
/// <summary> /// 当有数据时交时,触发事件 /// </summary> /// <param name="sender"></param> /// <param name="e"></param> protected void Application_BeginRequest(Object sender, EventArgs e) { //遍历Post参数,隐藏域除外 foreach(string i in this.Request.Form) { if(i=="__VIEWSTATE")continue; this.goErr(this.Request.Form.ToString()); } //遍历Get参数。 foreach(string i in this.Request.QueryString) { this.goErr(this.Request.QueryString[i].ToString()); } }
三,Global中的一个方法
/// <summary> /// 校验参数是否存在SQL字符 /// </summary> /// <param name="tm"></param> private void goErr(string tm) { if(WLCW.Extend.CValidity.SqlFilter2(tm)) this.Response.Redirect("/error.html"); }
中联无限科技公司提供专业的成都网站建设、成都网站设计、成都网站制作、成都网站推广。
上一篇:ASP.NET(C#)Repeater嵌套实例
下一篇:网页设计怎样才更好的优化网页
|