![]() |
Nån som kan se vad som är galet den här ASP koden.
Funktionen Kod:
Function IsAZ09(strCheck) Kod:
IF NOT IsAZ09(strUser) THEN Kod:
strUser = Replace(Trim(Request.Form("user")), "'", "''") |
Citat:
Prova att ändra till: Kod:
.Pattern = "^[a-z0-9]+$" Kod:
.IgnoreCase = True |
Citat:
|
Citat:
Fråga bara, varför bär man inte testa för SQL injections före SQL frågan??? |
Citat:
Jo, för att kunna hantera alla variabler under samma förutsättningar. Säg att du vill skriva ut det felaktiga användarnamnet eller fylla i ett formulär åt användaren, så att användaren kan rätta till sitt fel utan att behöva skriva om allt. Då måste du komma ihåg om du har bytt ut alla ' mot '' för att sen göra det motsatta när du ska skriva ut variablen. Så en bra regel är att hantera alla variabler som "fientliga", oavsett om du hämtar data från en databas, cookies, Request objektet osv. När du bygger en SQL-fråga testar du mot SQL-injection och när du skriver ut en variabel använder du Server.HTMLEncode(). Exempel: Kod:
strUser = Trim(Request.Form("user")) |
Din regexpsträng borde också kunna skrivas som
Kod:
^\w$ |
Citat:
Citat:
|
Alla tider är GMT +2. Klockan är nu 07:20. |
Programvara från: vBulletin® Version 3.8.2
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Svensk översättning av: Anders Pettersson