關於page load 與sql注入的解決方案

2022-12-27 18:25:06 字數 2903 閱讀 1122

1樓:華華兮

.net放sql注入的話沒必要自己寫防注入的函式,而且你也不能保證你寫的函式考慮周全,什麼形式的都能防住。

在。net中防注入的方法就是在寫sql語句的時候使用引數化語句。就比如說,原先的語句為"select * from product where productname ='textbox1.

text + 你要改成string sqlstr = select * from product where productname = productname"; sqlparameter prm = new sqlparameter("@productname",,16);

add(prm); 這樣就能很好的防止sql注入了!

2樓:血祭狂刀

可以寫乙個公共的基類繼承自,如。

public class base :

public void check(object o, eventargs e)

讓所有頁面都繼承自這個基類,這樣就可以在這個基類裡面過濾了。

另外乙個方法就是寫乙個httphandler用於過濾,這樣的話只需要修改handler裡面的**和配置檔案就可以了。關於httphandler的網上很多資料,我不去copy了。

3樓:匿名使用者

用模板頁啊。

模板頁的pageload裡面放上你的過濾**。

其他頁面都從模板生成 就行了吧。

除了sql注入攻擊,還有哪些注入攻擊解決方案

4樓:無時無刻的相戀

sql注入攻擊是所有注入攻擊的統稱,而不是單純的只針對sql資料庫的注射。所以樓主這個問題問的有些毛病。

現在常用的攻擊方式(除流量外):sql injection , xss , csrf , ssi 。

別的攻擊方式可利用性都很低了!

如何解決sql注入漏洞(盲注)

5樓:匿名使用者

這個方法就多了,最基本的修改**,也可以給iis/apache新增防注入模組,也可以用防火牆擋掉。

**檢測後顯示sql注入漏洞(盲注),請高手提供解決辦法,謝謝

6樓:sl專業伺服器

資料庫修復一下,不會可以找伺服器**商。

7樓:知了堂教育

:web安全基礎及手工判斷sql注入漏洞點。

什麼是sql注入,怎麼防止注入?

**被sql注入了,怎麼辦?

8樓:匿名使用者

檢查一下**裡的sql,有往sql裡傳值的地方都換成{?}然後用preparedstatement做。

9樓:網友

找個懂**的,把注入的地方修改掉。

10樓:保谷楓

檢查 sql語句中的and or !

把sql語句 中的 佔位「,」換掉!!換成 類似 @aaa這種格式!

不要用sql 字串拼接!!全部 換成 @型別!

11樓:歧震僑春冬

sql注入攻擊已經比較古老了,一般**的安全已經大於這種安全模式,注入不進去。

12樓:之後省略27個字

請檢查 目錄中修改日期最新的檔案 用搜尋功能查詢 然後這個基本就有可能是asp木馬。

你**有上傳漏洞或被sql注入了。

只要有上面可能人家就會傳馬 拿shell 你許可權設定不好的話 可能被提權 拿到伺服器。

許可權 你就杯具了,所以請盡快 查詢木馬 然後就是設定許可權 並檢查**的漏洞。 還要看iis日誌分析。

手工sql注入頁面跳轉解決方法

13樓:匿名使用者

頁面跳轉是成功跳轉還是不成功跳轉?你可以通過檢視sqlmap的注入過程,看到怎麼解決。

現在對sql注入的問題主要的解決方法是什麼?

14樓:網友

這個方法雖然好,但分不出大小寫也是白搭 其實 只要過濾掉空格就可以了。

然後 自己設計的時候定義一下 傳遞的引數中間不能有空格:

比如 id 當然不能有空格啦 分類 也不會有空格 呵呵最簡單的防注入**:

<%function mysql(mylist)mylist=trim(mylist)

mylist=replace(mylist,"%20","mylist=replace(mylist," mysql=mylist

end function

%>然後每次呼叫的時候 直接在頁面上加入:

id=mysql(request("id"))等引數我想 不管他們用什麼**,如果少了" "空格 sql 語句就不可能正常執行,也就注入進去了吧。。。

個人的淺見。。麻煩是麻煩了一點 但對於小** 也就幾個頁面要這樣子 也無所謂了。。。

如果誰有發現什麼漏動,請回覆告知。謝謝。

15樓:匿名使用者

使用 preparedstatement 不用 statement

單純的資料庫篩選注入,就只能特殊字元篩選了。

16樓:匿名使用者

你可以看看我部落格裡的文章 裡面對sql注入的防範講解比較詳細。

17樓:匿名使用者

sql語句裡面多加一層括號,多加一層select

然後replace掉傳進來的引號和sql關鍵字。

18樓:匿名使用者

1.使用引數化儲存過程。

2.傳入sql前對資料進行嚴格過濾 (比較有效)

關於sql資料庫優化,關於SQL資料庫優化

不同的資料庫,sql語句的優化方式都不同,因為不同的資料庫執行sql語句的順序和方式都不同,你最好針對某一資料庫去研究 哎 資料庫優化是個大課題了。最常用的最應該注意的就是索引的用法和優化,然後是sql語句的優化,內容較多,你可以查檢視相關資料,良好的sql也能提高查詢效率。怎樣進行sql資料庫的優...

關於SQL更新stored procedure儲存過程

alter procedure proc name value varchar 10 as declare tempvalue as varchar 10 declare temptable as table number varchar 20 begin set tempvalue value c...

關於sql基礎問題

create table user id int,name varchar 20 增加資料 insert into user values 1,a insert into user values 2,b insert into user values 3,c 刪除資料 delete from use...