TSQL篇如何防止SQL注入的解决方法

2023年 4月 18日 39.1k 0

1.什么是SQL注入 所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造

1.什么是SQL注入 所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。 2.怎么进行SQL注入 关于怎么进行SQL注入,网上已经有很多文章详细介绍过了,可以参考博友滴答的雨的博文 《SQL注入攻防入门详解》,亲测有效。当执行完文中的5、6、7三步的时候,你会发现服务器上的安全保护措施都已是浮云,服务器也因此变成了名副其实的“肉机”。下面附上一张我在本机执行完文中描述的脚本后的效果截图(Win8 x64 操作系统):

image微软的“不禁止即允许(Not forbidden is allow)”的做法使得操作系统像是服务器所穿的镂空礼物一样,美观但却有很多“漏洞”。好了,现在此小黑已经拥有了服务器的管理员权限,很显然元芳怎么看已经不重要了。 3.如何防止SQL注入的发生 滴答的雨已经在博文详细阐述了SQL Server数据库如何进行防注入的操作,这里不再赘述。这一篇我主要说一下对于一个使用拼接SQL进行查询操作的Web应用,怎么进行防注入操作。 先说一些前提,为什么我们要使用拼接SQL的方式进行查询?偷懒呗。这在开发过程中,看似省去了编写参数化部分的代码量,节省了时间和精力。但这样做的结果就是应用的安全性大打折扣,而且拼SQL方式创建的应用,后期的维护难度也很大。SQL参数化查询是最简单有效的避免SQL注入的解决方案,目前主流的ORM框架(MyBatis.NET/NHibernate/EntityFramework)都内置支持并且推荐使用这种方式进行持久层封装。 然而有数据库不支持参数化查询怎么办?是的,你没有看错,确实有这样的数据库存在。吐个槽先,个人认为,一切不支持参数化查询的数据库都是在“耍流氓”,这种天然的缺陷会让小黑们肆无忌惮地去“非礼”服务器,至少是数据库本身。在这样的情况下,我觉得其他功能做得再好也只能算是花拳绣腿,连最基本的数据都保护不了,那不等同于将劳动成果拱手让人。按照存在即合理的逻辑,我们暂且认为它是合理的。 来说说我目前的做法,基于上述数据库创建的Web应用,拼接SQL操作已经渗透到站点的每个页面、每个用户控件,所以我采用的方式是请求过滤。 下面是防SQL注入的操作类:

1: /// <summary> 2: ///SqlInject 的摘要说明 3: /// </summary> 4: public class SqlInject : System.Web.UI.Page 5: { 6: //检测到注入后的处理方式: 0:仅警告;1:警告+记录;2:警告+自定义错误页面;3:警告+记录+自定义错误页面 7: private const int _type = 0; 8: private const string errRedirectPage = "/err.aspx"; 9:  10: //如果记录注入信息,那么请设置:errMDBpath:数据库路径 11: private const string errMDBpath = "/SqlInject.mdb"; 12:  13:  14: //过滤特征字符 15: //过滤特征字符 16: private static string StrKeyWord = ConfigurationManager.AppSettings["SqlKeyWord"]; //@"select|insert|delete|from|count(|drop table|update|truncate|asc(|mid(|char(|xp_cmdshell|exec|master|net local group administrators|net user|or|and"; 17: private static string StrRegex = ConfigurationManager.AppSettings["SqlRegex"]; //@";|/|(|)|[|]|{|}|%|@|*|'|!"; // 原始过滤条件:【-|;|,|/|(|)|[|]|{|}|%|@|*|'|!】 18:  19: private HttpRequest request; 20: public SqlInject(System.Web.HttpRequest _request) 21: { 22: this.request = _request; 23: } 24: ///<summary> 25: ///检测SQL注入及记录、显示出错信息 26: ///</summary> 27: public void CheckSqlInject() 28: { 29: bool isInject = false; 30: if (CheckRequestQuery() || CheckRequestForm()) 31: { 32: isInject = true; 33: } 34: else 35: { 36: return; 37: } 38:  39: switch (_type) 40: { 41: case 0: 42: ShowErr(); 43: break; 44: case 1: 45: ShowErr(); 46: SaveToMdb(); 47: break; 48: case 2: 49: ShowErr(); 50: string temp; 51: System.Web.HttpContext.Current.Response.Write("<script>setTimeout(\"" + "location.href='http://news.558idc.com/10891.html" + errRedirectPage + "'" + "\",5000)</script>"); 52: break; 53: case 3: 54: ShowErr(); 55: SaveToMdb(); 56: System.Web.HttpContext.Current.Response.Write("<script>setTimeout(\"" + "location.href='http://news.558idc.com/10891.html" + errRedirectPage + "'" + "\",5000)</script>"); 57: break; 58: default: 59: break; 60: } 61: System.Web.HttpContext.Current.Response.End(); 62:  63: } 64: private void SaveToMdb() 65: { 66: OleDbConnection conn = new OleDbConnection("Provider=Microsoft.JET.OLEDB.4.0;Data Source=" + Server.MapPath(errMDBpath)); 67: conn.Open(); 68: OleDbCommand cmd = conn.CreateCommand(); 69:  70: cmd.CommandText = "insert into [Record] (sIP,sDate,sPath) values ('" + 71: request.ServerVariables["REMOTE_ADDR"].ToString() + "','" + 72: DateTime.Now + "','" + request.ServerVariables["URL"].ToLower() + RelaceSingleQuotes(request.QueryString.ToString()) + "')"; 73: int code = cmd.ExecuteNonQuery(); 74: if (code == 1) 75: System.Web.HttpContext.Current.Response.Write("<br>****以上信息已记录至日志数据库****"); 76: else 77: System.Web.HttpContext.Current.Response.Write("<br>日志数据库出错"); 78: conn.Close(); 79:  80: } 81: private string RelaceSingleQuotes(string _url) 82: { 83: string URL = _url.Replace("'", "单引号"); 84: return URL; 85: } 86: private void ShowErr() 87: { 88: //string msg = @"<font color=red>请不要尝试未授权之入侵检测!</font>" + @"<br><br>"; 89: //msg += @"操作IP:" + request.ServerVariables["REMOTE_ADDR"] + @"<br>"; 90: //msg += @"操作时间:" + DateTime.Now + @"<br>"; 91: //msg += @"页面:" + request.ServerVariables["URL"].ToLower() + request.QueryString.ToString() + @"<br>"; 92: //msg += @"<a href='http://news.558idc.com/10891.html' onclick='javascript:window.close()'>关闭</a>"; 93: //System.Web.HttpContext.Current.Response.Clear(); 94: //System.Web.HttpContext.Current.Response.Write(msg); 95: System.Web.HttpContext.Current.Response.Write("<script>alert('请不要尝试未授权之入侵检测!');javascript:history.go(-1);</script>"); 96: } 97: ///<summary> 98: /// 特征字符 99: ///</summary> 100: public static string KeyWord 101: { 102: get 103: { 104: return StrKeyWord; 105: } 106: } 107: ///<summary> 108: /// 特征符号 109: ///</summary> 110: public static string RegexString 111: { 112: get 113: { 114: return StrRegex; 115: } 116: } 117:  118: ///<summary> 119: ///检查字符串中是否包含Sql注入关键字 120: /// <param name="_key">被检查的字符串</param> 121: /// <returns>如果包含注入true;否则返回false</returns> 122: ///</summary> 123: private static bool CheckKeyWord(string _key) 124: { 125: string[] pattenString = StrKeyWord.Split('|'); 126: string[] pattenRegex = StrRegex.Split('|'); 127: foreach (string sqlParam in pattenString) 128: { 129: if (_key.Contains(sqlParam + " ") || _key.Contains(" " + sqlParam)) 130: { 131: return true; 132: } 133: } 134: foreach (string sqlParam in pattenRegex) 135: { 136: if (_key.Contains(sqlParam)) 137: { 138: return true; 139: } 140: } 141: return false; 142:  143: } 144: ///<summary> 145: ///检查URL中是否包含Sql注入 146: /// <param name="_request">当前HttpRequest对象</param> 147: /// <returns>如果包含注入true;否则返回false</returns> 148: ///</summary> 149: public bool CheckRequestQuery() 150: { 151: if (request.QueryString.Count > 0) 152: { 153: foreach (string sqlParam in this.request.QueryString) 154: { 155: if (sqlParam == "__VIEWSTATE") continue; 156: if (sqlParam == "__EVENTVALIDATION") continue; 157: if (CheckKeyWord(request.QueryString[sqlParam].ToLower())) 158: { 159: return true; 160: } 161: } 162: } 163: return false; 164: } 165: ///<summary> 166: ///检查提交的表单中是否包含Sql注入 167: /// <param name="_request">当前HttpRequest对象</param> 168: /// <returns>如果包含注入true;否则返回false</returns> 169: ///</summary> 170: public bool CheckRequestForm() 171: { 172: if (request.Form.Count > 0) 173: { 174: foreach (string sqlParam in this.request.Form) 175: { 176: if (sqlParam == "__VIEWSTATE") continue; 177: if (sqlParam == "__EVENTVALIDATION") continue; 178: if (CheckKeyWord(request.Form[sqlParam])) 179: { 180: return true; 181: } 182: } 183: } 184: return false; 185: } 186: }

过滤类是在某前辈的作品基础上改的,很抱歉我已经找不到最原始的出处了。需要在Web.Config中添加防SQL注入的特征字符集: 复制代码 代码如下: <!--防SQL注入时的特征字符集--> <add key="SqlKeyWord" value="select|insert|delete|from|count(|drop table|update|truncate|asc(|mid(|char(|xp_cmdshell|exec|master|net local group administrators|net user|or|and"/> <add key="SqlRegex" value=";|(|)|[|]|{|}|%|@|*|'|!"/> 使用方法很简单,在站点的Global文件中,添加 Application_BeginRequest 事件即可: 复制代码 代码如下: protected void Application_BeginRequest(object sender, EventArgs e) { //防SQL注入代码 SqlInject myCheck = new SqlInject(this.Request); myCheck.CheckSqlInject(); } ASP.NET SQL 注入免费解决方案 任何一种使用数据库web程序(当然,也包括桌面程序)都有被SQL注入的风险。防止被SQL注入,最基本的方法是在代码级别就要阻止这种可能,这个网上讲的很多,我就不多说了。不过如果你拿到的是一个已经完工的产品,这个时候该如何解决呢?我介绍几种对于ASP和ASP.NET有效的防止SQL注入的方案,而且是免费的。 UrlScan 3.1 UrlScan 3.1是一个安全方面的工具,微软官方的东西。它会检查所有IIS处理的HTTP请求。UrlScan 可以在有安全问题的HTTP请求到达应用程序之前就阻止这个请求。UrlScan 3.1 是UrlScan 2.5的一个升级版本,支持Windows Vista 和Windows Server 2008系统之上的IIS 5.1, IIS 6.0 和 IIS 7.0。 链接地址:http://www.iis.net/expand/UrlScan 这里还有很多非常有用的IIS扩展,可以看看。 IIS 6 SQL Injection Sanitation ISAPI Wildcard 这个ISAPI dll 也是通过检查HTTP请求避免SQL注入。只兼容windows 2003上的 IIS 6.0。对于Windows XP 上的 IIS 5 不支持。

相关文章

Oracle如何使用授予和撤销权限的语法和示例
Awesome Project: 探索 MatrixOrigin 云原生分布式数据库
下载丨66页PDF,云和恩墨技术通讯(2024年7月刊)
社区版oceanbase安装
Oracle 导出CSV工具-sqluldr2
ETL数据集成丨快速将MySQL数据迁移至Doris数据库

发布评论