求助:防SQL注入代码运行的疑惑
有如下简化的正则表达式用于防SQL注入检测:
(我简化出的发生疑惑的代码)
<%
Dim regEx, Match, sValue
Set regEx = New RegExp
regEx.IgnoreCase = True
regEx.Global = True
regEx.MultiLine = True
regEx.Pattern = "'|;|%|=|""|#|([\s\b+()]+(select|update|insert|delete|declare|@|exec|dbcc|alter|drop|create|backup|if|else|end|and|or|add|set|open|close|use|begin|retun|as|go|exists|script)[\s\b+]*)"
sValue = "SELECT" '被检测的关键字
If regEx.Test(sValue) Then
Response.Write "Find !"
else
Response.Write "Not Find !"
End If
%>
strInfo = strInfo.Replace("}", "");
strInfo = strInfo.Replace("^", "");
strInfo = strInfo.Replace("‘", "");
strInfo = strInfo.Replace("’", "");
strInfo = strInfo.Replace("“", "");
strInfo = strInfo.Replace("”", "");
strInfo = strInfo.Replace("。", "");
strInfo = strInfo.Trim();
return strInfo;
#endregion
}
#endregion
[解决办法]
IIS传递给asp.dll的get 请求是是以字符串的形式,,当 传递给Request.QueryString数据后,asp解析器会分析Request.QueryString的信息,,然后根据"&",分出各个数组内的数据所以get的拦截如下:
首先我们定义请求中不能包含如下字符:
'
[解决办法]
and
[解决办法]
exec
[解决办法]
insert
[解决办法]
select
[解决办法]
delete
[解决办法]
update
[解决办法]
count
[解决办法]
*
[解决办法]
%
[解决办法]
chr
[解决办法]
mid
[解决办法]
master
[解决办法]
truncate
[解决办法]
char
[解决办法]
declare
各个字符用"
[解决办法]
"隔开,,然后我们判断的得到的Request.QueryString,具体代码如下 :
dim sql_injdata
SQL_injdata = "'
[解决办法]
and
[解决办法]
exec
[解决办法]
insert
[解决办法]
select
[解决办法]
delete
[解决办法]
update
[解决办法]
count
[解决办法]
*
------解决方案--------------------
%
[解决办法]
chr
[解决办法]
mid
[解决办法]
master
[解决办法]
truncate
[解决办法]
char
[解决办法]
declare"
SQL_inj = split(SQL_Injdata,"
[解决办法]
")
If Request.QueryString<>"" Then
For Each SQL_Get In Request.QueryString
For SQL_Data=0 To Ubound(SQL_inj)
if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))>0 Then
Response.Write "<Script Language=****>alert('SQL通用防注入系统提示↓nn请不要在参数中包含非法字符尝试注入!');history.back(-1)</Script>"
Response.end
end if
next
Next
End If
这样我们就实现了get请求的注入的拦截,但是我们还要过滤post请求,所以我们还得继续考虑request.form,这个也是以数组形式存在的,我们只需要再进一次循环判断即可。代码如下:
If Request.Form<>"" Then
For Each Sql_Post In Request.Form
For SQL_Data=0 To Ubound(SQL_inj)
if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))>0 Then
Response.Write "<Script Language=****>alert('SQL通用防注入系统提示↓nn请不要在参数中包含非法字符尝试注入!nnHTTP://www.521movie.com ');history.back(-1)</Script>"
Response.end
end if
next
next
end if
好了大功告成,我们已经实现了get和post请求的信息拦截,你只需要在conn.asp之类的打开数据库文件之前引用这个页面即可