asp全局sql注⼊处理sql关键字过滤global过滤sql
asp 全局sql注⼊处理 sql关键字过滤 global
//当前请求对象
private HttpRequest request;
//当前响应对象
private HttpResponse response;
//安全Url,当出现Sql注⼊时,将导向到的安全页⾯,如果没赋值,则停留在当前页⾯
private string safeUrl = String.Empty;
//Sql注⼊时,可能出现的sql关键字,可根据⾃⼰的实际情况进⾏初始化,每个关键字由'|'分隔开来
//private const string StrKeyWord = @"select|insert|delete|from|count(|drop table|update|truncate|asc(|mid(|char(|xp_cmdshell|exec master|netlocalgro private const string StrKeyWord = @"select|insert|delete|from|drop table|update|truncate|exec master|netlocalgroup admini
strators|:|net user|or|and"
//Sql注⼊时,可能出现的特殊符号,,可根据⾃⼰的实际情况进⾏初始化,每个符号由'|'分隔开来
//private const string StrRegex = @"-|;|,|/|(|)|[|]|}|{|%|@|*|!|'";
private const string StrRegex = @"=|!|'";
public SqlChecker()
{
//
// TODO: 在此处添加构造函数逻辑
//
}
/// <summary>
/
// 由此构造函数创建的对象,在验证Sql注⼊之后将停留在原来页⾯上
/// </summary>
/// <param name="_request">当前请求的 Request 对象</param>
/// <param name="_response">当前请求的 Response 对象</param>
public SqlChecker(HttpRequest _request, HttpResponse _response)
{
}
/// <summary>
/// 由此构造函数创建的对象,在验证Sql注⼊之后将请求将导向由 _safeUrl 指定的安全url页⾯上
/
// </summary>
/// <param name="_request">当前请求的 Request 对象</param>
/// <param name="_response">当前请求的 Response 对象</param>
/// <param name="_safeUrl">验证Sql注⼊之后将导向的安全 url</param>
public SqlChecker(HttpRequest _request, HttpResponse _response, string _safeUrl)
{
this.safeUrl = _safeUrl;
}
/// <summary>
/
// 只读属性 SQL关键字
/// </summary>
public string KeyWord
{
get
{
return StrKeyWord;
}
}
/// <summary>
/// 只读属性过滤特殊字符
/
// </summary>
public string RegexString
{
get
{
return StrRegex;
}
}
/// <summary>
/// 当出现Sql注⼊时需要提⽰的错误信息(主要是运⾏⼀些客户端的脚本)
/// </summary>
public string Msg
{
get
{
string msg = "<script type='text/javascript'> "
+ " alert('请勿输⼊⾮法字符!'); ";
if (this.safeUrl == String.Empty)
msg += " window.location.href = '" + request.RawUrl + "'";
else
msg += " window.location.href = '" + safeUrl + "'";
msg += "</script>";
return msg;
}
}
/// <summary>
/// 检查URL参数中是否带有SQL注⼊的可能关键字。
/// </summary>
/// <returns>存在SQL注⼊关键字时返回 true,否则返回 false</returns>
public bool CheckRequestQuery()
{
bool result = false;
if (request.QueryString.Count != 0)
{
//若URL中参数存在,则逐个检验参数。
foreach (string queryName quest.QueryString)
{
//过虑⼀些特殊的请求状态值,主要是⼀些有关页⾯视图状态的参数
if (queryName == "__VIEWSTATE" || queryName == "__EVENTVALIDATION")
continue;
//开始检查请求参数值是否合法
if (CheckKeyWord(request.QueryString[queryName]))
{
//只要存在⼀个可能出现Sql注⼊的参数,则直接退出
result = true;
break;
}
}
}
return result;
}
/// <summary>
/// 检查提交表单中是否存在SQL注⼊的可能关键字
/// </summary>
/// <returns>存在SQL注⼊关键字时返回 true,否则返回 false</returns>
public bool CheckRequestForm()
{
bool result = false;
if (request.Form.Count > 0)
{
//若获取提交的表单项个数不为0,则逐个⽐较参数
foreach (string queryName quest.Form)
{
//过虑⼀些特殊的请求状态值,主要是⼀些有关页⾯视图状态的参数
if (queryName == "__VIEWSTATE" || queryName == "__EVENTVALIDATION")
continue;
/
/开始检查提交的表单参数值是否合法
if (CheckKeyWord(request.Form[queryName]))
{
//只要存在⼀个可能出现Sql注⼊的参数,则直接退出
result = true;
break;
}
}
}
return result;
}
/
// <summary>
/// 检查_sword是否包涵SQL关键字
/// </summary>
/// <param name="_sWord">需要检查的字符串</param>
/// <returns>存在SQL注⼊关键字时返回 true,否则返回 false</returns>
public bool CheckKeyWord(string _sWord)
{
bool result = false;
//模式1 : 对应Sql注⼊的可能关键字
string[] patten1 = StrKeyWord.Split('|');
//模式2 : 对应Sql注⼊的可能特殊符号
string[] patten2 = StrRegex.Split('|');
//开始检查模式1:Sql注⼊的可能关键字的注⼊情况
foreach (string sqlKey in patten1)
{
if (_sWord.IndexOf(" " + sqlKey) >= 0 || _sWord.IndexOf(sqlKey + " ") >= 0)
{
//只要存在⼀个可能出现Sql注⼊的参数,则直接退出
result = true;
break;
}
}
/
/开始检查模式1:Sql注⼊的可能特殊符号的注⼊情况
foreach (string sqlKey in patten2)
{
if (_sWord.IndexOf(sqlKey) >= 0)
param name{
//只要存在⼀个可能出现Sql注⼊的参数,则直接退出
result = true;
break;
}
}
return result;
}
/// <summary>
/// 执⾏Sql注⼊验证
/// </summary>
public void Check()
{
if (CheckRequestQuery() || CheckRequestForm())
{
response.ContentEncoding = System.Text.Encoding.GetEncoding("GB2312");
//追加响应的头部信息,即⽂件名.
response.Write(Msg);
response.End();
}
}
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论