电视背景墙壁纸,nes手机游戏,合肥风云际会
1.什么是sql注入
微软的“不禁止即允许(not forbidden is allow)”的做法使得操作系统像是服务器所穿的镂空礼物一样,美观但却有很多“漏洞”。好了,现在此小黑已经拥有了服务器的管理员权限,很显然元芳怎么看已经不重要了。
3.如何防止sql注入的发生
滴答的雨已经在博文详细阐述了sql server数据库如何进行防注入的操作,这里不再赘述。这一篇我主要说一下对于一个使用拼接sql进行查询操作的web应用,怎么进行防注入操作。
先说一些前提,为什么我们要使用拼接sql的方式进行查询?偷懒呗。这在开发过程中,看似省去了编写参数化部分的代码量,节省了时间和精力。但这样做的结果就是应用的安全性大打折扣,而且拼sql方式创建的应用,后期的维护难度也很大。sql参数化查询是最简单有效的避免sql注入的解决方案,目前主流的orm框架(mybatis.net/nhibernate/entityframework)都内置支持并且推荐使用这种方式进行持久层封装。
然而有数据库不支持参数化查询怎么办?是的,你没有看错,确实有这样的数据库存在。吐个槽先,个人认为,一切不支持参数化查询的数据库都是在“耍流氓”,这种天然的缺陷会让小黑们肆无忌惮地去“非礼”服务器,至少是数据库本身。在这样的情况下,我觉得其他功能做得再好也只能算是花拳绣腿,连最基本的数据都保护不了,那不等同于将劳动成果拱手让人。按照存在即合理的逻辑,我们暂且认为它是合理的。
来说说我目前的做法,基于上述数据库创建的web应用,拼接sql操作已经渗透到站点的每个页面、每个用户控件,所以我采用的方式是请求过滤。
下面是防sql注入的操作类:
1: /// <summary>
2: ///sqlinject 的摘要说明
3: /// </summary>
4: public class sqlinject : system.web.ui.page
5: {
6: //检测到注入后的处理方式: 0:仅警告;1:警告+记录;2:警告+自定义错误页面;3:警告+记录+自定义错误页面
7: private const int _type = 0;
8: private const string errredirectpage = "/err.aspx";
9:
10: //如果记录注入信息,那么请设置:errmdbpath:数据库路径
11: private const string errmdbpath = "/sqlinject.mdb";
12:
13:
14: //过滤特征字符
15: //过滤特征字符
16: private static string strkeyword = configurationmanager.appsettings["sqlkeyword"]; //@"select|insert|delete|from|count(|drop table|update|truncate|asc(|mid(|char(|xp_cmdshell|exec|master|net local group administrators|net user|or|and";
17: private static string strregex = configurationmanager.appsettings["sqlregex"]; //@";|/|(|)|[|]|{|}|%|@|*|'|!"; // 原始过滤条件:【-|;|,|/|(|)|[|]|{|}|%|@|*|'|!】
18:
19: private httprequest request;
20: public sqlinject(system.web.httprequest _request)
21: {
22: this.request = _request;
23: }
24: ///<summary>
25: ///检测sql注入及记录、显示出错信息
26: ///</summary>
27: public void checksqlinject()
28: {
29: bool isinject = false;
30: if (checkrequestquery() || checkrequestform())
31: {
32: isinject = true;
33: }
34: else
35: {
36: return;
37: }
38:
39: switch (_type)
40: {
41: case 0:
42: showerr();
43: break;
44: case 1:
45: showerr();
46: savetomdb();
47: break;
48: case 2:
49: showerr();
50: string temp;
51: system.web.httpcontext.current.response.write("<script>settimeout(\"" + "location.href='" + errredirectpage + "'" + "\",5000)</script>");
52: break;
53: case 3:
54: showerr();
55: savetomdb();
56: system.web.httpcontext.current.response.write("<script>settimeout(\"" + "location.href='" + errredirectpage + "'" + "\",5000)</script>");
57: break;
58: default:
59: break;
60: }
61: system.web.httpcontext.current.response.end();
62:
63: }
64: private void savetomdb()
65: {
66: oledbconnection conn = new oledbconnection("provider=microsoft.jet.oledb.4.0;data source=" + server.mappath(errmdbpath));
67: conn.open();
68: oledbcommand cmd = conn.createcommand();
69:
70: cmd.commandtext = "insert into [record] (sip,sdate,spath) values ('" +
71: request.servervariables["remote_addr"].tostring() + "','" +
72: datetime.now + "','" + request.servervariables["url"].tolower() + relacesinglequotes(request.querystring.tostring()) + "')";
73: int code = cmd.executenonquery();
74: if (code == 1)
75: system.web.httpcontext.current.response.write("<br>****以上信息已记录至日志数据库****");
76: else
77: system.web.httpcontext.current.response.write("<br>日志数据库出错");
78: conn.close();
79:
80: }
81: private string relacesinglequotes(string _url)
82: {
83: string url = _url.replace("'", "单引号");
84: return url;
85: }
86: private void showerr()
87: {
88: //string msg = @"<font color=red>请不要尝试未授权之入侵检测!</font>" + @"<br><br>";
89: //msg += @"操作ip:" + request.servervariables["remote_addr"] + @"<br>";
90: //msg += @"操作时间:" + datetime.now + @"<br>";
91: //msg += @"页面:" + request.servervariables["url"].tolower() + request.querystring.tostring() + @"<br>";
92: //msg += @"<a href='#' onclick='javascript:window.close()'>关闭</a>";
93: //system.web.httpcontext.current.response.clear();
94: //system.web.httpcontext.current.response.write(msg);
95: system.web.httpcontext.current.response.write("<script>alert('请不要尝试未授权之入侵检测!');javascript:history.go(-1);</script>");
96: }
97: ///<summary>
98: /// 特征字符
99: ///</summary>
100: public static string keyword
101: {
102: get
103: {
104: return strkeyword;
105: }
106: }
107: ///<summary>
108: /// 特征符号
109: ///</summary>
110: public static string regexstring
111: {
112: get
113: {
114: return strregex;
115: }
116: }
117:
118: ///<summary>
119: ///检查字符串中是否包含sql注入关键字
120: /// <param name="_key">被检查的字符串</param>
121: /// <returns>如果包含注入true;否则返回false</returns>
122: ///</summary>
123: private static bool checkkeyword(string _key)
124: {
125: string[] pattenstring = strkeyword.split('|');
126: string[] pattenregex = strregex.split('|');
127: foreach (string sqlparam in pattenstring)
128: {
129: if (_key.contains(sqlparam + " ") || _key.contains(" " + sqlparam))
130: {
131: return true;
132: }
133: }
134: foreach (string sqlparam in pattenregex)
135: {
136: if (_key.contains(sqlparam))
137: {
138: return true;
139: }
140: }
141: return false;
142:
143: }
144: ///<summary>
145: ///检查url中是否包含sql注入
146: /// <param name="_request">当前httprequest对象</param>
147: /// <returns>如果包含注入true;否则返回false</returns>
148: ///</summary>
149: public bool checkrequestquery()
150: {
151: if (request.querystring.count > 0)
152: {
153: foreach (string sqlparam in this.request.querystring)
154: {
155: if (sqlparam == "__viewstate") continue;
156: if (sqlparam == "__eventvalidation") continue;
157: if (checkkeyword(request.querystring[sqlparam].tolower()))
158: {
159: return true;
160: }
161: }
162: }
163: return false;
164: }
165: ///<summary>
166: ///检查提交的表单中是否包含sql注入
167: /// <param name="_request">当前httprequest对象</param>
168: /// <returns>如果包含注入true;否则返回false</returns>
169: ///</summary>
170: public bool checkrequestform()
171: {
172: if (request.form.count > 0)
173: {
174: foreach (string sqlparam in this.request.form)
175: {
176: if (sqlparam == "__viewstate") continue;
177: if (sqlparam == "__eventvalidation") continue;
178: if (checkkeyword(request.form[sqlparam]))
179: {
180: return true;
181: }
182: }
183: }
184: return false;
185: }
186: }
过滤类是在某前辈的作品基础上改的,很抱歉我已经找不到最原始的出处了。需要在web.config中添加防sql注入的特征字符集:
如对本文有疑问,请在下面进行留言讨论,广大热心网友会与你互动!! 点击进行留言回复
数据库SQL---数据库、基本表、视图、索引的定义、修改、删除
在 Azure CentOS VM 中配置 SQL Server 2019 AG - (上)
在 Azure CentOS VM 中配置 SQL Server 2019 AG - (下)
网友评论