sql注入是一种很常见的攻击方式我想知道已才能屏蔽掉呢?
还有就是如果在地址栏输入错了地址,或是在地址后面加了其它的东东怎么去按正确的方式显示出来呀??
如输入了'login.aspx'''仍然转到’‘login.asps’页面呢?????

解决方案 »

  1.   

    ASP.NET提供为SQL传递参数的方式就可以不用管注入了页面跳转利用地址重定向
      

  2.   

    sql注入?
    百度一下,
    答案好多。
      

  3.   

    用存储过程(非字符串构建的方式)或者Parameter参数的方式都可以防止SQL注入
      

  4.   

    我也想找,可找不到呀!谁有的话发给我一份哦[email protected]谢谢了
      

  5.   

    <configuration>
        <appSettings/>
        <connectionStrings/>
        <system.web>
          <authorization >
            <deny users="?"/>
          </authorization>
        </system.web>
      <location path="TvManager.aspx">
        <system.web>
          <pages validateRequest="false"/>
          <authorization>
            <allow users="*"/>
          </authorization>
          <globalization fileEncoding ="gb2312"   responseEncoding ="gb2312"  requestEncoding ="gb2312" />    </system.web>
      </location></configuration>
      

  6.   

    ASP.net 里面还在讨论那么低级古老的攻击。 -_-!!只要写代码用参数传递就没有问题了。
      

  7.   

    出错后跳转页面,可以在webconfig里设置  <customErrors mode="Off" /> 节点
      

  8.   

    用传参的形式,不如:sqlparameter,或者存储过程,能提高点安全性,但是也不是一定很安全,相比字符串拼接,要安全些许吧。
    如果你想在输入错误的情况下,转到友好自定义页面,那就像上面朋友说的那样,在web.config中,配置:
    <customErrors mode="RemoteOnly" defaultRedirect="GenericErrorPage.htm">
                <error statusCode="403" redirect="NoAccess.htm" />
                <error statusCode="404" redirect="FileNotFound.htm" />
            </customErrors>
    根据自己情况配置一下就可以了。