webyuanli 2014-08-11 08:14 采纳率: 0%
浏览 3002

网站被SQL注入攻击,求解答原因,已经过滤掉非法字符。

Query_Badwor和Form_Badword已过滤

Query_Badword="'‖and‖select‖update‖chr‖or‖<‖>‖=‖where‖%‖*‖#‖&‖@‖delete‖;‖left‖right‖insert‖mid‖master.‖set‖chr(37)‖="

也用正则限制了只能输入英文字母、数字和汉字。服务端认证,不是JAVASCRIPT
Set oReg = New RegExp
"^[a-zA-Z0-9\u4E00-\u9fa5]+$"

就是数据库的“金钱”字段,老被篡改。求高手解答~~

  • 写回答

1条回答 默认 最新

  • 273936269 2015-10-31 14:24
    关注

    好卡吗?关闭权限管理中心

    评论

报告相同问题?

悬赏问题

  • ¥40 复杂的限制性的商函数处理
  • ¥15 程序不包含适用于入口点的静态Main方法
  • ¥15 素材场景中光线烘焙后灯光失效
  • ¥15 请教一下各位,为什么我这个没有实现模拟点击
  • ¥15 执行 virtuoso 命令后,界面没有,cadence 启动不起来
  • ¥50 comfyui下连接animatediff节点生成视频质量非常差的原因
  • ¥20 有关区间dp的问题求解
  • ¥15 多电路系统共用电源的串扰问题
  • ¥15 slam rangenet++配置
  • ¥15 有没有研究水声通信方面的帮我改俩matlab代码