ASP.net简单的防SQL注入代码

本文介绍了一种用于防止SQL注入攻击的实用方法,包括一个SQL过滤函数实现和在Global.asax中配置请求验证来确保Web应用的安全。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一,验证方法
/// <summary>
  ///SQL注入过滤
  /// </summary>
  /// <param name="InText">要过滤的字符串</param>
  /// <returns>如果参数存在不安全字符,则返回true</returns>
  public static bool SqlFilter2(string InText)
  {
  string word="and|exec|insert|select|delete|update|chr|mid|master|or|truncate|char|declare|join";
  if(InText==null)
    return false;
  foreach(string i in word.Split('|'))
  {
    if((InText.ToLower().IndexOf(i+" ")>-1)||(InText.ToLower().IndexOf(" "+i)>-1))
    {
    return true;
    }
  }
  return false;
  }
二,Global.asax 事件
  /// <summary>
  /// 当有数据时交时,触发事件
  /// </summary>
  /// <param name="sender"></param>
  /// <param name="e"></param>
  protected void Application_BeginRequest(Object sender, EventArgs e)
  {
  //遍历Post参数,隐藏域除外
  foreach(string i in this.Request.Form)
  {
    if(i=="__VIEWSTATE")continue;
    this.goErr(this.Request.Form.ToString());   
  }
  //遍历Get参数。
  foreach(string i in this.Request.QueryString)
  {
    this.goErr(this.Request.QueryString[i].ToString());   
  }
  }
三,Global中的一个方法
  /// <summary>
  /// 校验参数是否存在SQL字符
  /// </summary>
  /// <param name="tm"></param>
  private void goErr(string tm)
  {
  if(WLCW.Extend.CValidity.SqlFilter2(tm))
    this.Response.Redirect("/error.html");
  }
[/i]

转载于:https://www.cnblogs.com/superfang/archive/2008/07/03/1234463.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值