javascript 防注入比如过虑一些字符什么的..有些缺陷比如我当这个网页下来...修改页面..跳过这些过虑提交....就失去作用了..最好在后台过虑...而且比如判断用户名和密码的时候不要只用:select * from user where username = ? and password = ?,然后判断select出的结果的size>0...这个方法不好...容易被注入应该用:select password from user where username = ? 然后用select出来的password和他提交上来的password对比一下是否一致...防注入要整体设计...养成良好编程习惯才行...呵呵
ASP的防注入是不能用的
帮忙啦
给方法最痛快了