ホームページ > バックエンド開発 > C#.Net チュートリアル > SQL インジェクションを防ぐための ASP.NET メソッド インスタンスの解析

SQL インジェクションを防ぐための ASP.NET メソッド インスタンスの解析

Y2J
リリース: 2017-04-25 13:59:40
オリジナル
1823 人が閲覧しました

最近他の人からプロジェクトを引き継いだところ、SQL インジェクションの脆弱性があることがわかりました。あまり多くのコードを変更したくなかったので、インジェクションを防ぐためにパラメーター メソッドを使用する必要はありませんでした。従来の愚かな方法しか使用できません。

1. 新しい Global.asax ファイルを作成します。

2. 次のコードを追加します:

void Application_BeginRequest(object sender, EventArgs e)
{
    bool result = false;
    if (Request.RequestType.ToUpper() == "POST")
    {
       //post方式的我就不写了。
    }
    else
    {
      result = ValidUrlGetData();
    }
    if (result)
    {
      Response.Write("您提交的数据有恶意字符!");
      Response.End();
    }
}
/// <summary>
/// 获取QueryString中的数据
/// </summary>
public static bool ValidUrlGetData()
{
    bool result = false;
    for (int i = 0; i < HttpContext.Current.Request.QueryString.Count; i++)
    {
      result = Validate(HttpContext.Current.Request.QueryString[i].ToString());
      if (result)
      {
        break;
      }//如果检测存在漏洞
    }
    return result;
}
public static string []strs = new string[] {"select","drop","exists","exec","insert","delete","update","and","or","user" };//此处我随便加了几个,大家可以多加点哈。
public static bool Validate(string str)
{
    for (int i = 0; i < strs.Length; i++)
    {
      if (str.IndexOf(strs[i]) != -1)
      {
        return true;
        break;
      }
    }
    return false;
}
ログイン後にコピー

以上がSQL インジェクションを防ぐための ASP.NET メソッド インスタンスの解析の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート