您的位置: 飞扬精品软件园 >> 文章中心 >> 安全防线 >> 安全防护 >> 整站防止SQL注入式入侵

相关文章链接

本类文章排行

最新新闻资讯

    整站防止SQL注入式入侵

    整站防止SQL注入式入侵


    • 阅览次数: 文章来源: 原文作者: 整理日期: 2010-05-22

    SQL注入,通常一个一个文件修改不仅麻烦而且还有漏掉的危险,下面给大家介绍一下如何从整个系统防止注入。  做到以下三步,相信你的程序就会比较安全了,而且对整个网站的维护也将变的简单。 

    一、数据验证类  

    parameterCheck.cs  
       
    public class parameterCheck{ 
        public static bool isEmail(string emailString){ 
            return System.Text.RegularExpressions.Regex.IsMatch(emailString, "[’\\w_-]+(\\.
    [’\\w_-]+)*@[’\\w_-]+(\\.[’\\w_-]+)*\\.[a-zA-Z]{2,4}"); 
        } 
        public static bool isInt(string intString){ 
            return System.Text.RegularExpressions.Regex.IsMatch(intString ,"^(\\d{5}-\\d{4})|
    (\\d{5})$"); 
        } 
        public static bool isUSZip(string zipString){ 
            return System.Text.RegularExpressions.Regex.IsMatch(zipString ,"^-[0-9]+$|^[0-9]
    +$"); 
        } 
    }


    二、Web.config 

    在你的Web.config文件中,在下面增加一个标签,如下:   

    <appSettings> 
        <add key="safeParameters" value="OrderID-int32,CustomerEmail-email,ShippingZipcode-
    USzip" /> 
    </appSettings>


    其中key是后面的值为“OrderId-int32”等,其中“-”前面表示参数的名称比如:OrderId,后面的int32表示数据类型。 


    三、Global.asax 

    在Global.asax中增加下面一段:  
     

    protected void Application_BeginRequest(Object sender, EVEntArgs e){ 
        String[] safeParameters = System.Configuration.ConfigurationSettings.AppSettings
    ["safeParameters"].ToString().Split(’,’); 
        for(int i= 0 ;i < safeParameters.Length; i++){ 
            String parameterName = safeParameters[i].Split(’-’)[0]; 
            String parameterType = safeParameters[i].Split(’-’)[1]; 
            isValidParameter(parameterName, parameterType); 
        } 
    }  

    public void isValidParameter(string parameterName, string parameterType){ 
        string parameterValue = Request.QueryString[parameterName]; 
        if(parameterValue == null) return; 

        if(parameterType.Equals("int32")){ 
            if(!parameterCheck.isInt(parameterValue)) Response.Redirect("parameterError.aspx"); 
        } 
        else if (parameterType.Equals("double")){ 
            if(!parameterCheck.isDouble(parameterValue)) Response.Redirect("parameterError.aspx"); 
        } 
        else if (parameterType.Equals("USzip")){ 
            if(!parameterCheck.isUSZip(parameterValue)) Response.Redirect("parameterError.aspx"); 
        } 
        else if (parameterType.Equals("email")){ 
            if(!parameterCheck.isEmail(parameterValue)) Response.Redirect("parameterError.aspx"); 
        } 
    }


    以后需要修改的时候我们只需要修改以上三个文件,对整个系统的维护将会大大提高效率,当然你可以根据自己的需要增加其它的变量参数和数据类型。

     



查看所有评论

网友对整站防止SQL注入式入侵的评论

网名:
主题:
内容:
验证码: