麻豆小视频在线观看_中文黄色一级片_久久久成人精品_成片免费观看视频大全_午夜精品久久久久久久99热浪潮_成人一区二区三区四区

首頁 > 數(shù)據(jù)庫 > 文庫 > 正文

使用JS技術(shù)防止SQL注入

2024-09-07 22:12:22
字體:
供稿:網(wǎng)友

SQL注入攻擊的主要原因是在動態(tài)生成Sql命令時沒有對用戶輸入的數(shù)據(jù)進行驗證。

假如你的查詢語句為:

select * from admin where username='"&user&"' and passWord='"&pwd&"'"

若我的用戶名輸入的是:1' or '1'='1則,查詢語句變成了:

select * from admin where username='1 or '1'='1' and password='"&pwd&"'"

這樣你的查詢語句就通過了,從而使攻擊者進入了你的管理界面。

所以我們要想些方法杜絕用戶輸入這些特殊字符,如單引號,雙引號,分號,逗號,冒號,連接號等。

我們可以通過相關(guān)方法來過濾這些字符,需要過濾的字符主要有:
   net user
   xp_cmdshell
   /add
   exec master.dbo.xp_cmdshell
   net localgroup administrators
   select
   count
   Asc
   char
   mid
   '
   :
   "
   insert
   delete from
   drop table
   update
   truncate
   from
   %

下面我們介紹一種使用JS技術(shù)防止SQL注入的方法,以供大家學習參考。

<script language="javascript">
<!--
var url = location.search;
var re=/^/?(.*)(select%20|insert%20|delete%20from%20|count/(|drop%20table|update%20truncate%20|asc/(|mid/(|char/(|xp_cmdshell|exec%20master|net%20localgroup%20administrators|/"|:|net%20user|/'|%20or%20)(.*)$/gi;
var e = re.test(url);
if(e) {
alert("傳入的地址中含有非法字符!");
location.href="index.asp";
}
//-->
<script>

通過以上方法,我們可以杜絕用戶在傳遞參數(shù)時輸入非法的字符。

發(fā)表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發(fā)表
主站蜘蛛池模板: 看片一区二区三区 | 男女生羞羞视频网站在线观看 | 亚洲免费永久 | 羞羞色院91精品网站 | 在线观看视频毛片 | 黄网站在线播放视频免费观看 | 法国极品成人h版 | 小视频免费在线观看 | 成人毛片在线免费看 | 精品亚洲在线 | 一级在线免费观看视频 | 精品无码久久久久久国产 | 免费国产一区 | 久久9久久| 性明星video另类hd | 久久艹精品视频 | 日日狠狠久久偷偷四色综合免费 | 亚洲极色 | 欧美a在线观看 | 在线看一区二区三区 | 男人久久天堂 | 国产91丝袜在线播放 | 欧美www | 操你啦免费视频 | 一级毛片在线观看视频 | 狠狠操精品视频 | 欧美在线观看黄色 | 日日草夜夜 | 欧美大电影免费观看 | 国产老师做www爽爽爽视频 | 久久久青 | 国产一区精品在线观看 | 黄在线观看| 福利在线国产 | 渔夫荒淫艳史 | 亚洲成a| 少妇一级淫片免费看 | 91青青| 国产免费福利视频 | 亚洲第一成人在线视频 | 久久精品影视 |