十年网站开发经验 + 多家企业客户 + 靠谱的建站团队
量身定制 + 运营维护+专业推广+无忧售后,网站问题一站解决
当今互联网上的注入攻击简直多如牛毛,网络安全管理员稍有不慎就可能会沦为注入攻击的靶子。但是我们可以通过在Option Explicit语句后加入一些语句,过滤了GET方式的 (和' 等,避免注入攻击的发生。

在 Option Explicit 语句后面,增加以下语句
- dim server_name1,script_name1,QUERY_STRING1,FsUrl1
 - server_name1=request.servervariables("server_name")
 - script_name1=request.servervariables("script_name")
 - QUERY_STRING1=Request.ServerVariables("QUERY_STRING")
 - if QUERY_STRING1="" then
 - FsUrl1="http://"&server_name1&script_name1
 - else
 - FsUrl1="http://"&server_name1&script_name1&"?"&QUERY_STRING1
 - end if
 - if instr(1,FsUrl1,"(",1)>0 or instr(1,FsUrl1,"'",1)>0 or instr(1,FsUrl1,"%20or%20",1)>0 or instr(1,FsUrl1,"%20and%20",1)>0 then
 - Response.Write "含有非法字符"
 - Response.End
 - end if
 
通过上述这段代码可以通过加入GET方式注入的通用代码来过滤GET方式的漏洞字符,避免攻击发生。
【编辑推荐】