<!-- #i nclude file="文件名" -->
以下是代码
<%
'--------定义部份------------------
Dim Fy_Post,Fy_Get,Fy_In,Fy_Inf,Fy_Xh,Fy_db,Fy_dbstr
'自定义需要过滤的字串,用 "枫" 分隔
Fy_In = "'枫;枫and枫exec枫insert枫select枫delete枫update枫count枫*枫%枫chr枫mid枫master枫truncate枫char枫declare"
'----------------------------------
%>
<%
Fy_Inf = split(Fy_In,"枫")
'--------POST部份------------------
If Request.Form<>"" Then
For Each Fy_Post In Request.Form
For Fy_Xh=0 To Ubound(Fy_Inf)
If Instr(LCase(Request.Form(Fy_Post)),Fy_Inf(Fy_Xh))<>0 Then
Response.write"非法入侵"
Response.End
End If
Next
Next
End If
'----------------------------------
'--------GET部份-------------------
If Request.QueryString<>"" Then
For Each Fy_Get In Request.QueryString
For Fy_Xh=0 To Ubound(Fy_Inf)
If Instr(LCase(Request.QueryString(Fy_Get)),Fy_Inf(Fy_Xh))<>0 Then
Response.write"非法入侵"
Response.End
End If
Next
Next
End If
%>
'----------代码结束-------------
以上代码重点在
Response.write"非法入侵"
你可以修改成通用的:
Response.write"处理url地址有错误,请与管理员联系"
也就是有人想入侵,就会提示"处理url地址有错误,请与管理员联系"
或者写成
Response.Redirect"http://www.cduhacker.com"
也就是有人想入侵,就会自动转到首页
当然你也可以不用新建一个文件,直接将以上代码溶入数据库连接文件当中
在打这个补丁之前,请先扫描一下自己的网页是否存在这个注入漏洞,如果不存在,就没必要再打这个补丁.现在网上很多这种扫描工具。我是用"啊D_SQLTools"
本文转自loveme2351CTO博客,原文链接:http://blog.51cto.com/loveme23/8387 ,如需转载请自行联系原作者