ASP.NET 防止SQL注入。

本文介绍了一种通过在Global.asax文件中添加代码来检测并阻止潜在SQL注入攻击的方法,适用于那些难以重构现有代码的项目。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

最近接手别人一个项目,发现存在SQL注入漏洞,因为不想改太多代码,所以那种参数法防注入呢我就用不着了。只能用传统的笨一点的办法了。

1、新建Global.asax文件。

2、加入如下代码:

void Application_BeginRequest(object sender, EventArgs e)
    {
        bool result = false;

        if (Request.RequestType.ToUpper() == "POST")
        {
             //post方式的我就不写了。
        }
        else
        {
            result = ValidUrlGetData();
        }

        if (result)
        {
            Response.Write("您提交的数据有恶意字符!");
            Response.End();
        }
    }

    /// <summary>
    /// 获取QueryString中的数据
    /// </summary>
    public static bool ValidUrlGetData()
    {
        bool result = false;

        for (int i = 0; i < HttpContext.Current.Request.QueryString.Count; i++)
        {
            result = Validate(HttpContext.Current.Request.QueryString[i].ToString());
            if (result)
            {
                break;
            }//如果检测存在漏洞
        }
        return result;
    }

    public static string []strs = new string[] {"select","drop","exists","exec","insert","delete","update","and","or","user" };//此处我随便加了几个,大家可以多加点哈。
    
    public static bool Validate(string str)
    {
        for (int i = 0; i < strs.Length; i++)
        {
            if (str.IndexOf(strs[i]) != -1)
            {
                return true;
                break;
            }
        }
        return false;
    }


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值