当前位置:首页 >> 网络通讯 >> 网络安全 >> 内容

T-SQL篇如何防止SQL注入的解决方法

时间:2013/4/19 12:10:00 作者:平凡之路 来源:xuhantao.com 浏览:

所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令,对于这种行为,我们应该如何制止呢?本文将介绍一种方法,希望可以帮助有需要的朋友

 

 

1.什么是SQL注入 

所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。 

 

2.怎么进行SQL注入 

关于怎么进行SQL注入,www.xuhantao.com,网上已经有很多文章详细介绍过了,可以参考博友滴答的雨的博文 《SQL注入攻防入门详解》,亲测有效。当执行完文中的5、6、7三步的时候,你会发现服务器上的安全保护措施都已是浮云,服务器也因此变成了名副其实的“肉机”。下面附上一张我在本机执行完文中描述的脚本后的效果截图(Win8 x64 操作系统): 

 

微软的“不禁止即允许(Not forbidden is allow)”的做法使得操作系统像是服务器所穿的镂空礼物一样,美观但却有很多“漏洞”。好了,现在此小黑已经拥有了服务器的管理员权限,很显然元芳怎么看已经不重要了。 

 

3.如何防止SQL注入的发生 

滴答的雨已经在博文详细阐述了SQL Server数据库如何进行防注入的操作,这里不再赘述。这一篇我主要说一下对于一个使用拼接SQL进行查询操作的Web应用,怎么进行防注入操作。 

先说一些前提,为什么我们要使用拼接SQL的方式进行查询?偷懒呗。这在开发过程中,看似省去了编写参数化部分的代码量,节省了时间和精力。但这样做的结果就是应用的安全性大打折扣,而且拼SQL方式创建的应用,涛涛电脑知识网,后期的维护难度也很大。SQL参数化查询是最简单有效的避免SQL注入的解决方案,目前主流的ORM框架(MyBatis.NET/NHibernate/EntityFramework)都内置支持并且推荐使用这种方式进行持久层封装。 

 

然而有数据库不支持参数化查询怎么办?是的,你没有看错,确实有这样的数据库存在。吐个槽先,个人认为,一切不支持参数化查询的数据库都是在“耍流氓”,这种天然的缺陷会让小黑们肆无忌惮地去“非礼”服务器,至少是数据库本身。在这样的情况下,我觉得其他功能做得再好也只能算是花拳绣腿,连最基本的数据都保护不了,那不等同于将劳动成果拱手让人。按照存在即合理的逻辑,我们暂且认为它是合理的。 

 

来说说我目前的做法,基于上述数据库创建的Web应用,拼接SQL操作已经渗透到站点的每个页面、每个用户控件,所以我采用的方式是请求过滤。 

下面是防SQL注入的操作类:

 1: /// <summary>

 2:  ///SqlInject 的摘要说明

 3:  /// </summary>

 4:  public class SqlInject : System.Web.UI.Page

 5:  {

 6:   //检测到注入后的处理方式: 0:仅警告;1:警告+记录;2:警告+自定义错误页面;3:警告+记录+自定义错误页面

 7:   private const int _type = 0;

 8:   private const string errRedirectPage = "/err.aspx";

 9:  

 10:   //如果记录注入信息,那么请设置:errMDBpath:数据库路径

 11:   private const string errMDBpath = "/SqlInject.mdb";

 12:  

 13:  

 14:   //过滤特征字符

 15:   //过滤特征字符

 16:   private static string StrKeyWord = ConfigurationManager.AppSettings["SqlKeyWord"]; //@"select|insert|delete|from|count(|drop table|update|truncate|asc(|mid(|char(|xp_cmdshell|exec|master|net local group administrators|net user|or|and";

 17:   private static string StrRegex = ConfigurationManager.AppSettings["SqlRegex"];  //@";|/|(|)|[|]|{|}|%|@|*|'|!"; // 原始过滤条件:【-|;|,|/|(|)|[|]|{|}|%|@|*|'|!】

 18:  

 19:   private HttpRequest request;

 20:   public SqlInject(System.Web.HttpRequest _request)

 21:   {

 22:    this.request = _request;

 23:   }

 24:   ///<summary>

 25:   ///检测SQL注入及记录、显示出错信息

 26:   ///</summary>

 27:   public void CheckSqlInject()

 28:   {

 29:    bool isInject = false;

 30:    if (CheckRequestQuery() || CheckRequestForm())

 31:    {

 32:     isInject = true;

 33:    }

 34:    else

 35:    {

 36:     return;

 37:    }

 38:  

 39:    switch (_type)

 40:    {

 41:     case 0:

 42:      ShowErr();

 43:      break;

 44:     case 1:

 45:      ShowErr();

 46:      SaveToMdb();

 47:      break;

 48:     case 2:

 49:      ShowErr();

 50:      string temp;

 51:      System.Web.HttpContext.Current.Response.Write("<script>setTimeout(\"" + "location.href='" + errRedirectPage + "'" + "\",5000)</script>");

 52:      break;

 53:     case 3:

 54:      ShowErr();

 55:      SaveToMdb();

相关文章
  • 没有相关文章
  • 徐汉涛(www.xuhantao.com) © 2024 版权所有 All Rights Reserved.
  • 部分内容来自网络,如有侵权请联系站长尽快处理 站长QQ:965898558(广告及站内业务受理) 网站备案号:蒙ICP备15000590号-1