熱點推薦:
您现在的位置: 電腦知識網 >> 編程 >> SQL語言 >> 正文

利用instr()函數防止SQL注入攻擊[1]

2022-06-13   來源: SQL語言 
    學asp也有一段時間了這幾天一直在寫自己的程序也遇到了好多問題我就不得不得考慮到一些現在的漏洞比如 或 and =等等的一些漏洞!別的先不管今天我就來說說如何堵這個漏洞!

  記得看了一篇文章(不記得什麼時候看的了)他用到了instr這個函數具體的應該是這樣的

  If instr(Request(id) )> or instr(Request(id))> then responseredirect indexasp

  當然也也可以在then後面寫你想要的!這個先不管!

  讓我們先來學習instr這個函數吧

  語法

InStr([start ]string string[ compare])

  InStr 函數的語法有以下參數  參數  描述  start  可選數值表達式用於設置每次搜索的開始位置如果省略將從第一個字符的位置開始搜索如果 start 包含 Null則會出現錯誤如果已指定compare則必須要有 start 參數  String  必選接受搜索的字符串表達式  String  必選要搜索的字符串表達式  Compare  可選指示在計算子字符串時使用的比較類型的數值有關數值請參閱設置部分如果省略將執行二進制比較
    compare 參數可以有以下值  常數  值  描述  vbBinaryCompare    執行二進制比較  vbTextCompare    執行文本比較 
  [返回值]

  InStr 函數返回以下值

  如果 InStr 返回

  string 為零長度

  string 為 Null Null

[]  []  


From:http://tw.wingwit.com/Article/program/SQL/201311/16160.html
    推薦文章
    Copyright © 2005-2022 電腦知識網 Computer Knowledge   All rights reserved.