T-SQL篇如何防止SQL注入的解决方法

前端之家收集整理的这篇文章主要介绍了T-SQL篇如何防止SQL注入的解决方法前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。

1.什么是sql注入


所谓sql注入式攻击,就是攻击者把sql命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的sql命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态sql命令,或作为存储过程的输入参数,这类表单特别容易受到sql注入式攻击。

2.怎么进行sql注入


关于怎么进行sql注入,网上已经有很多文章详细介绍过了,可以参考博友滴答的雨的博文 《sql注入攻防入门详解》,亲测有效。当执行完文中的5、6、7三步的时候,你会发现服务器上的安全保护措施都已是浮云,服务器也因此变成了名副其实的“肉机”。下面附上一张我在本机执行完文中描述的脚本后的效果截图(Win8 x64 操作系统):

image
微软的“不禁止即允许(Not forbidden is allow)”的做法使得操作系统像是服务器所穿的镂空礼物一样,美观但却有很多“漏洞”。好了,现在此小黑已经拥有了服务器的管理员权限,很显然元芳怎么看已经不重要了。

3.如何防止sql注入的发生


滴答的雨已经在博文详细阐述了sql Server数据库如何进行防注入的操作,这里不再赘述。这一篇我主要说一下对于一个使用拼接sql进行查询操作的Web应用,怎么进行防注入操作。
先说一些前提,为什么我们要使用拼接sql的方式进行查询?偷懒呗。这在开发过程中,看似省去了编写参数化部分的代码量,节省了时间和精力。但这样做的结果就是应用的安全性大打折扣,而且拼sql方式创建的应用,后期的维护难度也很大。sql参数化查询是最简单有效的避免sql注入的解决方案,目前主流的ORM框架(MyBatis.NET/NHibernate/EntityFramework)都内置支持并且推荐使用这种方式进行持久层封装。 然而有数据库不支持参数化查询怎么办?是的,你没有看错,确实有这样的数据库存在。吐个槽先,个人认为,一切不支持参数化查询数据库都是在“耍流氓”,这种天然的缺陷会让小黑们肆无忌惮地去“非礼”服务器,至少是数据库本身。在这样的情况下,我觉得其他功能做得再好也只能算是花拳绣腿,连最基本的数据都保护不了,那不等同于将劳动成果拱手让人。按照存在即合理的逻辑,我们暂且认为它是合理的。 来说说我目前的做法,基于上述数据库创建的Web应用,拼接sql操作已经渗透到站点的每个页面、每个用户控件,所以我采用的方式是请求过滤。
下面是防sql注入的操作类:

  sqlInject 的摘要说明
  
    sqlInject : System.Web.UI.Page
  {
   自定义错误页面;3:警告+记录+自定义错误页面
      _type = 0;
      errRedirectPage = ;
 
   数据库路径
      errMDBpath = sqlInject.mdb";
 
 
   
   
      StrKeyWord = ConfigurationManager.AppSettings[sqlKeyWord"]; 
      StrRegex = ConfigurationManager.AppSettings[sqlRegex"];  
 
    HttpRequest request;
    sqlInject(System.Web.HttpRequest _request)
   {
    .request = _request;
   }
   
   sql注入及记录、显示出错信息
   
     ChecksqlInject()
   {
     isInject = ;
     (CheckRequestQuery() || CheckRequestForm())
    {
     isInject = ;
    }
    
    {
     ;
    }
 
     (_type)
    {
      0:
      ShowErr();
      ;
      1:
      ShowErr();
      SaveToMdb();
      ;
      2:
      ShowErr();
       temp;
      System.Web.HttpContext.Current.Response.Write(setTimeout(\"" +  + ");
      ;
      3:
      ShowErr();
      SaveToMdb();
      System.Web.HttpContext.Current.Response.Write(setTimeout(\"" +  +       ;
     :
      ;
    }
    System.Web.HttpContext.Current.Response.End();
 
   }
     SaveToMdb()
   {
    OleDbConnection conn =  OleDbConnection(    conn.Open();
    OleDbCommand cmd = conn.CreateCommand();
 
    cmd.CommandText =  +
        request.ServerVariables[].ToString() +  +
        DateTime.Now +  + request.ServerVariables[].ToLower() + RelaceSingleQuotes(request.QueryString.ToString()) + ;
     code = cmd.ExecuteNonQuery();
     (code == 1)
     System.Web.HttpContext.Current.Response.Write(403_319@****以上信息已记录至日志数据库****");
    
     System.Web.HttpContext.Current.Response.Write(403_319@日志数据库出错");
    conn.Close();
 
   }
     RelaceSingleQuotes( _url)
   {
     URL = _url.Replace(,);
     URL;
   }
     ShowErr()
   {
    请不要尝试未授权之入侵检测!" + @"@H_403_319@@H_403_319@";
    403_319@";
    403_319@";
    页面:" + request.ServerVariables["URL"].ToLower() + request.QueryString.ToString() + @"@H_403_319@";
    关闭";
    
    
    System.Web.HttpContext.Current.Response.Write(alert('请不要尝试未授权之入侵检测!');javascript:history.go(-1);");
   }
   
   
   
      KeyWord
   {
    get
    {
      StrKeyWord;
    }
   }
   
   
   
      RegexString
   {
    get
    {
      StrRegex;
    }
   }
 
   
   sql注入关键字
   
   如果包含注入true;否则返回false
   
      CheckKeyWord( _key)
   {
    [] pattenString = StrKeyWord.Split();
    [] pattenRegex = StrRegex.Split();
     ( sqlParam  pattenString)
    {
      (_key.Contains(sqlParam + ) || _key.Contains( + sqlParam))
     {
       ;
     }
    }
     ( sqlParam  pattenRegex)
    {
      (_key.Contains(sqlParam))
     {
       ;
     }
    }
     ;
 
   }
   
   sql注入
   
   如果包含注入true;否则返回false
   
     CheckRequestQuery()
   {
     (request.QueryString.Count > 0)
    {
      ( sqlParam  .request.QueryString)
     {
       (sqlParam == ) ;
       (sqlParam == ) ;
       (CheckKeyWord(request.QueryString[sqlParam].ToLower()))
      {
        ;
      }
     }
    }
     ;
   }
   
   sql注入
   
   如果包含注入true;否则返回false
   
     CheckRequestForm()
   {
     (request.Form.Count > 0)
    {
      ( sqlParam  .request.Form)
     {
       (sqlParam == ) ;
       (sqlParam == ) ;
       (CheckKeyWord(request.Form[sqlParam]))
      {
        ;
      }
     }
    }
     ;
   }
  }

过滤类是在某前辈的作品基础上改的,很抱歉我已经找不到最原始的出处了。需要在Web.Config中添加sql注入的特征字符集:

代码如下:


使用方法很简单,在站点的Global文件中,添加 Application_BeginRequest 事件即可:
代码如下:
protected void Application_BeginRequest(object sender,EventArgs e)
{
//防sql注入代码
sqlInject myCheck = new sqlInject(this.Request);
myCheck.ChecksqlInject();
}

ASP.NET sql 注入免费解决方


任何一种使用数据库web程序(当然,也包括桌面程序)都有被sql注入的风险。防止被sql注入,最基本的方法是在代码级别就要阻止这种可能,这个网上讲的很多,我就不多说了。不过如果你拿到的是一个已经完工的产品,这个时候该如何解决呢?我介绍几种对于ASP和ASP.NET有效的防止sql注入的方案,而且是免费的。
UrlScan 3.1
UrlScan 3.1是一个安全方面的工具,微软官方的东西。它会检查所有IIS处理的HTTP请求。UrlScan 可以在有安全问题的HTTP请求到达应用程序之前就阻止这个请求。UrlScan 3.1 是UrlScan 2.5的一个升级版本,支持Windows Vista 和Windows Server 2008系统之上的IIS 5.1,IIS 6.0 和 IIS 7.0。 链接地址:http://www.iis.net/expand/UrlScan 这里还有很多非常有用的IIS扩展,可以看看。 IIS 6 sql Injection Sanitation ISAPI Wildcard
这个ISAPI dll 也是通过检查HTTP请求避免sql注入。只兼容windows 2003上的 IIS 6.0。对于Windows XP 上的 IIS 5 不支持

猜你在找的MsSQL相关文章