作者:淘特網
出處:淘特網
注:轉載請注明出處
防止sql注入,通常一個一個文件修改不僅麻煩而且還有漏掉的危險,下面我說一上如何從整個系統防止注入。
做到以下三步,相信的程序將會比較安全了,而且對整個網站的維護也將會變的簡單。
一、數據驗證類:
parametercheck.cs
public class parametercheck{
public static bool isemail(string emailstring){
return system.text.regularexpressions.regex.ismatch(emailstring, "['//w_-]+(//.['//w_-]+)*@['//w_-]+(//.['//w_-]+)*//.[a-za-z]{2,4}");
}
public static bool isint(string intstring){
return system.text.regularexpressions.regex.ismatch(intstring ,"^(//d{5}-//d{4})|(//d{5})$");
}
public static bool isuszip(string zipstring){
return system.text.regularexpressions.regex.ismatch(zipstring ,"^-[0-9]+$|^[0-9]+$");
}
}
二、web.config
在你的web.config文件中,在<appsettings>下面增加一個標簽:如下
<appsettings>
<add key="safeparameters" value="orderid-int32,customeremail-email,shippingzipcode-uszip" />
</appsettings>
其中key是<saveparameters>后面的值為"orderid-int32"等,其中"-"前面表示參數的名稱比如:orderid,后面的int32表示數據類型。
三、global.asax
在global.asax中增加下面一段:
protected void application_beginrequest(object sender, eventargs e){
string[] safeparameters = system.configuration.configurationsettings.appsettings["safeparameters"].tostring().split(',');
for(int i= 0 ;i < safeparameters.length; i++){
string parametername = safeparameters[i].split('-')[0];
string parametertype = safeparameters[i].split('-')[1];
isvalidparameter(parametername, parametertype);
}
}
public void isvalidparameter(string parametername, string parametertype){
string parametervalue = request.querystring[parametername];
if(parametervalue == null) return;
if(parametertype.equals("int32")){
if(!parametercheck.isint(parametervalue)) response.redirect("parametererror.aspx");
}
else if (parametertype.equals("double")){
if(!parametercheck.isdouble(parametervalue)) response.redirect("parametererror.aspx");
}
else if (parametertype.equals("uszip")){
if(!parametercheck.isuszip(parametervalue)) response.redirect("parametererror.aspx");
}
else if (parametertype.equals("email")){
if(!parametercheck.isemail(parametervalue)) response.redirect("parametererror.aspx");
}
}
新聞熱點
疑難解答
圖片精選