欢迎访问 生活随笔!

生活随笔

当前位置: 首页 > 运维知识 > 数据库 >内容正文

数据库

sql 整改措施 注入_SQL注入入侵防范措施

发布时间:2025/3/15 数据库 48 豆豆
生活随笔 收集整理的这篇文章主要介绍了 sql 整改措施 注入_SQL注入入侵防范措施 小编觉得挺不错的,现在分享给大家,帮大家做个参考.

SQL

注入入侵防范技术措施

防止

SQL

注入,通常一个一个文件修改不仅麻烦而且还有漏掉的危险,下面我说一下如何从整个系统防止注入。

做到以下三步,相信你的程序就会比较安全了,而且对整个网站的维护也将变的简单。

一、数据验证类

parameterCheck.cs

public class parameterCheck{

public static bool isEmail(string emailString){

return System.Text.RegularExpressions.Regex.IsMatch(emailString, "['\\w_-]+(\\.

['\\w_-]+)*@['\\w_-]+(\\.['\\w_-]+)*\\.[a-zA-Z]{2,4}");

}

public static bool isInt(string intString){

return System.Text.RegularExpressions.Regex.IsMatch(intString ,"^(\\d{5}-\\d{4})|

(\\d{5})$");

}

public static bool isUSZip(string zipString){

return System.Text.RegularExpressions.Regex.IsMatch(zipString ,"^-[0-9]+$|^[0-9]

+$");

}

}

二、

Web.config

在你的

Web.config

文件中,在下面增加一个标签,如下:

USzip" />

其中

key

是后面的值为“

OrderId-int32

”等,其中“

-

”前面表示参数的名称比如:

OrderId

,后面的

int32

表示数据类型。

三、

Global.asax

Global.asax

中增加下面一段:

protected void Application_BeginRequest(Object sender, EventArgs e){

String[] safeParameters = System.Configuration.ConfigurationSettings.AppSettings

["safeParameters"].ToString().Split(',');

for(int i= 0 ;i 

String parameterName = safeParameters[i].Split('-')[0];

String parameterType = safeParameters[i].Split('-')[1];

isValidParameter(parameterName, parameterType);

}

}

public void isValidParameter(string parameterName, string parameterType){

string parameterValue = Request.QueryString[parameterName];

if(parameterValue == null) return;

if(parameterType.Equals("int32")){

if(!parameterCheck.isInt(parameterValue)) Response.Redirect("parameterError.aspx");

总结

以上是生活随笔为你收集整理的sql 整改措施 注入_SQL注入入侵防范措施的全部内容,希望文章能够帮你解决所遇到的问题。

如果觉得生活随笔网站内容还不错,欢迎将生活随笔推荐给好友。