我被要求查看一些經典的ASP代碼,這很好。但是問題在於,他正在使用名爲Sql Inject Me(SIM)的FireFox插件測試SQL注入漏洞。 它獲得306注射錯誤。他希望能夠運行它,而不是得到這些錯誤。如何修復SQL注入我的測試結果
我開始了與..
function scrub() {
var oldLastname = document.getElementById("Jobtitle").value;
var newLastName = oldLastname.replace(";", " ").replace("="," ").replace(' " " ', " ").replace("'"," ");
}
這將提交按鈕點擊被解僱。我不知道是否會清除掉錯誤或不
我什麼FireFoxes插件是做閱讀,這是...
「該工具通過形式發送數據庫字符串逃生然後它會查找輸出到頁面呈現的HTML中的數據庫錯誤消息。「
在我走得更遠,然後發現有一個更簡單的方法之前,有什麼好主意的方法來處理這個問題?我確實發現這個鏈接有用,直到我意識到它是關於php而不是JavaScript或ASP。 Looked at this
搜索和替換是不夠的。將SQL語句更改爲[參數化查詢](https://www.owasp.org/index.php/Query_Parameterization_Cheat_Sheet)並閱讀OWASP的[SQL注入預防備忘單](https://www.owasp.org/index.php/SQL_Injection_Prevention_Cheat_Sheet)。 – Melioratus 2015-02-11 02:34:15
@Melioratus,我不習慣經典的ASP。我確實有另一個頁面,他發送了一個記錄集正在創建更新。我將看看這些參數化查詢。他們看起來相似。 – Chris 2015-02-11 02:48:24
如果您遇到困難或需要其他資源,請在評論中給我打電話,我會看看我能否指出您的方向。 – Melioratus 2015-02-11 05:14:15