精品一区二区中文在线,无遮挡h肉动漫在线观看,国产99视频精品免视看9,成全免费高清大全

ASP.NET如何防止SQL注入

時間:2018-12-31 12:00:00 資料大全 我要投稿

ASP.NET如何防止SQL注入

  一、什么是SQL注入式攻擊?

  所謂SQL注入式攻擊,就是攻擊者把SQL命令插入到Web表單的輸入域或頁面請求的查詢字符串,欺騙服務(wù)器執(zhí)行惡意的SQL命令,

ASP.NET如何防止SQL注入

。在某些表單中,用戶輸入的內(nèi)容直接用來構(gòu)造(或者影響)動態(tài)SQL命令,或作為存儲過程的輸入?yún)?shù),這類表單特別容易受到SQL注入式攻擊。常見的SQL注入式攻擊過程類如:

  ⑴ 某個ASP.NET Web應(yīng)用有一個登錄頁面,這個登錄頁面控制著用戶是否有權(quán)訪問應(yīng)用,它要求用戶輸入一個名稱和密碼。

  ⑵ 登錄頁面中輸入的內(nèi)容將直接用來構(gòu)造動態(tài)的SQL命令,或者直接用作存儲過程的參數(shù)。下面是ASP.NET應(yīng)用構(gòu)造查詢的一個例子:

  System.Text.StringBuilder query = new System.Text.StringBuilder(”select * from Users where login = ’”)。Append(txtLogin.Text)。Append(”’ AND password=’”)。Append(txtPassword.Text)。Append(”’”);

  ⑶ 攻擊者在用戶名字和密碼輸入框中輸入”’或’1’=’1″之類的內(nèi)容。

  ⑷ 用戶輸入的內(nèi)容提交給服務(wù)器之后,服務(wù)器運(yùn)行上面的ASP.NET代碼構(gòu)造出查詢用戶的SQL命令,但由于攻擊者輸入的內(nèi)容非常特殊,所以最后得到的 SQL命令變成:select * from Users where login = ’’ or ’1’=’1’ AND password = ’’ or ’1’=’1’.

  ⑸ 服務(wù)器執(zhí)行查詢或存儲過程,將用戶輸入的身份信息和服務(wù)器中保存的身份信息進(jìn)行對比。

  ⑹ 由于SQL命令實際上已被注入式攻擊修改,已經(jīng)不能真正驗證用戶身份,所以系統(tǒng)會錯誤地授權(quán)給攻擊者。

  如果攻擊者知道應(yīng)用會將表單中輸入的內(nèi)容直接用于驗證身份的查詢,他就會嘗試輸入某些特殊的SQL字符串篡改查詢改變其原來的功能,欺騙系統(tǒng)授予訪問權(quán)限。

  系統(tǒng)環(huán)境不同,攻擊者可能造成的損害也不同,這主要由應(yīng)用訪問數(shù)據(jù)庫的安全權(quán)限決定。如果用戶的帳戶具有管理員或其他比較高級的權(quán)限,攻擊者就可能對數(shù)據(jù)庫的表執(zhí)行各種他想要做的'操作,包括添加、刪除或更新數(shù)據(jù),甚至可能直接刪除表。

  二、如何防范?

  好在要防止ASP.NET應(yīng)用被SQL注入式攻擊闖入并不是一件特別困難的事情,只要在利用表單輸入的內(nèi)容構(gòu)造SQL命令之前,把所有輸入內(nèi)容過濾一番就可以了。過濾輸入內(nèi)容可以按多種方式進(jìn)行。

  ⑴ 對于動態(tài)構(gòu)造SQL查詢的場合,可以使用下面的技術(shù):

  第一:替換單引號,即把所有單獨(dú)出現(xiàn)的單引號改成兩個單引號,防止攻擊者修改SQL命令的含義,

資料共享平臺

ASP.NET如何防止SQL注入》(http://salifelink.com)。再來看前面的例子,”select * from Users where login = ’’’ or ’’1’’=’’1’ AND password = ’’’ or ’’1’’=’’1’”顯然會得到與”select * from Users where login = ’’ or ’1’=’1’ AND password = ’’ or ’1’=’1’”不同的結(jié)果。

  第二:刪除用戶輸入內(nèi)容中的所有連字符,防止攻擊者構(gòu)造出類如”select * from Users where login = ’mas’ —— AND password =’’”之類的查詢,因為這類查詢的后半部分已經(jīng)被注釋掉,不再有效,攻擊者只要知道一個合法的用戶登錄名稱,根本不需要知道用戶的密碼就可以順利獲得訪問權(quán)限。

  第三:對于用來執(zhí)行查詢的數(shù)據(jù)庫帳戶,限制其權(quán)限。用不同的用戶帳戶執(zhí)行查詢、插入、更新、刪除操作。由于隔離了不同帳戶可執(zhí)行的操作,因而也就防止了原本用于執(zhí)行select命令的地方卻被用于執(zhí)行insert、update或delete命令。

  ⑵ 用存儲過程來執(zhí)行所有的查詢。SQL參數(shù)的傳遞方式將防止攻擊者利用單引號和連字符實施攻擊。此外,它還使得數(shù)據(jù)庫權(quán)限可以限制到只允許特定的存儲過程執(zhí)行,所有的用戶輸入必須遵從被調(diào)用的存儲過程的安全上下文,這樣就很難再發(fā)生注入式攻擊了。

  ⑶ 限制表單或查詢字符串輸入的長度。如果用戶的登錄名字最多只有10個字符,那么不要認(rèn)可表單中輸入的10個以上的字符,這將大大增加攻擊者在SQL命令中插入有害代碼的難度。

  ⑷ 檢查用戶輸入的合法性,確信輸入的內(nèi)容只包含合法的數(shù)據(jù)。數(shù)據(jù)檢查應(yīng)當(dāng)在客戶端和服務(wù)器端都執(zhí)行——之所以要執(zhí)行服務(wù)器端驗證,是為了彌補(bǔ)客戶端驗證機(jī)制脆弱的安全性。

  在客戶端,攻擊者完全有可能獲得網(wǎng)頁的源代碼,修改驗證合法性的腳本(或者直接刪除腳本),然后將非法內(nèi)容通過修改后的表單提交給服務(wù)器。因此,要保證驗證操作確實已經(jīng)執(zhí)行,唯一的辦法就是在服務(wù)器端也執(zhí)行驗證。你可以使用許多內(nèi)建的驗證對象,例如 RegularExpressionValidator,它們能夠自動生成驗證用的客戶端腳本,當(dāng)然你也可以插入服務(wù)器端的方法調(diào)用。如果找不到現(xiàn)成的驗證對象,你可以通過CustomValidator自己創(chuàng)建一個。

  ⑸ 將用戶登錄名稱、密碼等數(shù)據(jù)加密保存。加密用戶輸入的數(shù)據(jù),然后再將它與數(shù)據(jù)庫中保存的數(shù)據(jù)比較,這相當(dāng)于對用戶輸入的數(shù)據(jù)進(jìn)行了”消毒”處理,用戶輸入的數(shù)據(jù)不再對數(shù)據(jù)庫有任何特殊的意義,從而也就防止了攻擊者注入SQL命令。 System.Web.Security.FormsAuthentication類有一個 HashPasswordForStoringInConfigFile,非常適合于對輸入數(shù)據(jù)進(jìn)行消毒處理。

  ⑹ 檢查提取數(shù)據(jù)的查詢所返回的記錄數(shù)量。如果程序只要求返回一個記錄,但實際返回的記錄卻超過一行,那就當(dāng)作出錯處理。

【ASP.NET如何防止SQL注入】相關(guān)文章:

1.PHP如何防止SQL注入

2.SQL注入攻擊的種類有哪些

3.如何給簡歷注入活力

4.夏季如何防止上火

5.如何防止掉落求職陷阱

6.在ASP.NET中如何進(jìn)行文件上傳

7.如何防止試用期的各種陷阱

8.大學(xué)生如何防止求職陷阱

主站蜘蛛池模板: 国语自产少妇精品视频| 日出水了特别黄的视频| 国产老妇伦国产熟女老妇高清| 小说区 亚洲 校园春色| 香港三级日本三级a视频| 高清欧美性猛交xxxx黑人猛交| 丁香花免费高清视频完整版| 国产VA在线观看免费| 日本边添边摸边做边爱喷水| 一本一道久久综合久久| 一个人看的免费视频www| 欧美不卡视频一区发布| 越猛烈欧美xx00动态图| 亚洲成a人片在线观看中文| 亚洲日韩精品欧美一区二区| 欧美 国产 亚洲 卡通 综合| 日本三级韩国三级欧美三级| 少妇太爽了在线观看| 国产成年无码久久久久毛片| 国产精品成年片在线观看| 公和我做好爽添厨房在线观看| 精品久久久久中文字幕一区| 3d动漫精品一区二区三区| 最好看免费观看高清影视大全下载| 国产精品视频超级碰| 精品国精品国产自在久国产应用| 国产乱理伦片在线观看| 亚洲人成网7777777国产| 国产成人精品久久一区二区三区| 国产福利一区二区精品秒拍| 久久精品99国产精品日本| 国产激情综合在线观看| 亚洲日韩精品欧美一区二区| 国产亚洲日韩在线三区| 华人少妇被黑人粗大的猛烈进| 国产精品日韩欧美一区二区三区| 最近中文字幕mv免费高清在线| 一个人看的免费视频www| 男女猛烈激情xx00免费视频| 国产97碰免费视频| 国产爆乳美女娇喘呻吟|