Saltar al contenido

Buena manera de desinfectar la entrada en asp clásico.

Nuestro grupo redactor ha estado largas horas investigando para darle solución a tus interrogantes, te regalamos la respuestas por esto esperamos que te sea de gran apoyo.

Solución:

Sí, puede usar consultas parametrizadas en ASP clásico (más exactamente, ADO clásico).

Aquí hay un enlace.

En cuanto a la codificación de la salida, podría tener la tentación de crear un contenedor para la última biblioteca de Microsoft Anti-XSS y llamarlo con Server.CreateObject. Estoy lejos de ser un experto en este tipo de cosas, ya que paso mucho más tiempo en .Net, así que solo creo que esto funcionaría.

Server.HTMLEncode realmente no es lo suficientemente bueno, ya que solo incluye en la lista negra algunos caracteres de codificación. La biblioteca Anti-XSS es mucho mejor, ya que incluye en la lista blanca lo que es aceptable.

Utilice siempre Server.HTMLEncode para desinfectar la entrada del usuario.

Por ejemplo, si está configurando una variable desde un cuadro de texto de formulario:

firstName = Server.HTMLEncode(trim(request.form(“firstname”)))

Cuidado con la inyección de SQL. No concatenar la entrada del usuario a un SQL string y luego ejecutarlo. En su lugar, siempre utiliza consultas parametrizadas.

Si haces scroll puedes encontrar las observaciones de otros administradores, tú asimismo puedes dejar el tuyo si lo crees conveniente.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)



Utiliza Nuestro Buscador

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *