解讀ASP編程菜鳥易犯的一個(gè)錯(cuò)誤(3)_ASP教程
推薦:解析ASP連接MSSQL的錯(cuò)誤: 拒絕訪問在一次ASP程序中不能正常連接MSSQL出現(xiàn)出錯(cuò)信息如下: 以下為引用的內(nèi)容: HTTP/1.1 200 OK Server: Microsoft-IIS/5.1 Date: Sun,
其實(shí)這些字符是對(duì)你程序中SQL語言的欺騙,而成功進(jìn)入的
大家看:開始程序SQL中是對(duì)表進(jìn)行查詢滿足user= "&user&" and pass= "&pass&" "條件的記錄
sql="select * from 表 where user= "&user&" and pass= "&pass&" "
我而輸入上面的代碼后就成了:
sql="select * from 表 where user= a or 1 = 1 and pass= a or 1 = 1 "
大家看看,能有不進(jìn)入的理由嗎??給我一個(gè)不進(jìn)入的理由,先!
以上USER PASS字段為字符型 如果是數(shù)字型也一樣的道理!
解決方法:
一、函數(shù)替代法:
用REPLACE將用戶端輸入的內(nèi)容中含有特殊字符進(jìn)行替換,達(dá)到控制目的��!sql="select * from 表 where user= "&replace(user," "," ")&" and pass= "&replace(pass," "," ")&" "
這種方法每次只能替換一個(gè)字符,其實(shí)危險(xiǎn)的字符不只是" ",還有如">"、"<"、"&"、"%"等字符應(yīng)該全控制起來。但用REPLACE函數(shù)好象不太勝任那怎么辦呢??
二、程序控制法
用程序來對(duì)客戶端輸入的內(nèi)容全部控制起來,這樣能全面控制用戶端輸入的任何可能的危險(xiǎn)字符或代碼,我就的這個(gè)方法!
| 以下為引用的內(nèi)容: <% 捕捉用戶端提交的表單內(nèi)容 user=request.from("user") pass=request.from("pass") ... 循環(huán)控制開始 for i=1 to len(user) 用MID函數(shù)讀出變量user中i 位置的一個(gè)字符 us=mid(user,i,1) 將讀出的字符進(jìn)行比較 if us=" " or us="%" or us="<" or us=">" or us="&" then 如果含有以上字符將出錯(cuò)提示,不能含有以上特殊字符 response.redirect "err2.htm" response.end end if next ... %> |
分享:如何在Asp中設(shè)計(jì)跨越域的CookieCookie簡(jiǎn)介 首先,我們對(duì)Cookie做一個(gè)簡(jiǎn)單的介紹,說明如何利用ASP來維護(hù)cookie。 Cookie是存儲(chǔ)在客戶端計(jì)算機(jī)中的一個(gè)小文件,這就意味著每當(dāng)一個(gè)用戶訪問你的站點(diǎn),你就可以秘密地
- asp FSO 讀寫文件本文件實(shí)現(xiàn)代碼
- asp中isNull、isEmpty和空字符串的區(qū)別
- asp獲取用戶真實(shí)IP地址的方法
- asp連接sqlserver數(shù)據(jù)庫實(shí)現(xiàn)代碼
- asp中正則表達(dá)式過濾html代碼函數(shù)
- asp中g(shù)et post提交表單區(qū)別
- 網(wǎng)頁模板:ASP內(nèi)建對(duì)象Request
- xmlhttp的open方法使用詳解
- ASP的常用的自定義函數(shù)大全
- asp中用for循環(huán)的一個(gè)小技巧
- eWebEditor v3.8 列目錄
- ASP無組件分頁實(shí)現(xiàn)思路及代碼
。