zoukankan      html  css  js  c++  java
  • NET防SQL注入方法

    SQL语句

    利用SqlCommand传参数的方法:

    string strSQL="SELECT * FROM [user] WHERE user_id=@id";
    SqlCommand cmd = new SqlCommand();
    cmd.CommandText = strSQL;
    cmd.Parameters.Add("@id",SqlDbType.VarChar,20).Value=Request["id"].ToString();

    过滤禁止运行法:

                /// <summary>
                /// 过滤SQL语句,防止注入
                /// </summary>
                /// <param name="strSql"></param>
                /// <returns>0 - 没有注入, 1 - 有注入 </returns>
                public int filterSql(string sSql)
                {
                    int srcLen, decLen = 0;
                    sSql = sSql.ToLower().Trim();
                    srcLen = sSql.Length;
                    sSql = sSql.Replace("exec", "");
                    sSql = sSql.Replace("delete", "");
                    sSql = sSql.Replace("master", "");
                    sSql = sSql.Replace("truncate", "");
                    sSql = sSql.Replace("declare", "");
                    sSql = sSql.Replace("create", "");
                    sSql = sSql.Replace("xp_", "no");
                    decLen = sSql.Length;
                    if (srcLen == decLen) return 0; else return 1;         
                }

    存储过程

    因为在存储过程中就可以设置变量的类型,所以也无需对数据做任何操作


    漏洞演示:
    http://xxx.xxx.xxx.xxx/xxx.asp?id=17;DROP TABLE D99_Tmp;CREATE TABLE D99_Tmp(subdirectory VARCHAR(100),depth VARCHAR(100),[file] VARCHAR(100))

    禁止后使用SQL 语句中就不能出现“exec, master, delete, truncate, declare, create, xp_”这些字符。

    :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

    SQL注入攻击是非常令人讨厌的安全漏洞,是所有的web开发人员,不管是什么平台,技术,还是数据层,需要确信他们理解和防止的东西。不幸的是,开发人员往往不集中花点时间在这上面,以至他们的应用,更糟糕的是,他们的客户极其容易受到攻击。

    Michael Sutton 最近发表了一篇非常发人深省的帖子,讲述在公共网上这问题是多么地普遍。他用Google的Search API建了一个C#的客户端程序,寻找那些易受SQL 注入攻击的网站。其步骤很简单:

    寻找那些带查询字符串的网站(例如,查询那些在URL里带有 "id=" 的URL)
    给这些确定为动态的网站发送一个请求,改变其中的id=语句,带一个额外的单引号,来试图取消其中的SQL语句(例如,如 id=6' )
    分析返回的回复,在其中查找象"SQL" 和"query"这样的词,这往往表示应用返回了详细的错误消息(这本身也是很糟糕的)
    检查错误消息是否表示发送到SQL服务器的参数没有被正确加码(encoded),如果如此,那么表示可对该网站进行SQL注入攻击
    对通过Google搜寻找到的1000个网站的随机取样测试,他检测到其中的11.3%有易受SQL注入攻击的可能。这非常,非常地可怕。这意味着黑客可以远程利用那些应用里的数据,获取任何没有hashed或加密的密码或信用卡数据,甚至有以管理员身份登陆进这些应用的可能。这不仅对开发网站的开发人员来说很糟糕,而且对使用网站的消费者或用户来说更糟糕,因为他们给网站提供了数据,想着网站是安全的呢。

    那么SQL注入攻击到底是什么玩意?

    有几种情形使得SQL注入攻击成为可能。最常见的原因是,你动态地构造了SQL语句,却没有使用正确地加了码(encoded)的参数。譬如,考虑这个SQL查询的编码,其目的是根据由查询字符串提供的社会保险号码(social security number)来查询作者(Authors):


    Dim SSN as String
    Dim SqlQuery as String

    SSN = Request.QueryString("SSN")
    SqlQuery = "SELECT au_lname, au_fname FROM authors WHERE au_id = '" + SSN + "'"

    如果你有象上面这个片断一样的SQL编码,那么你的整个数据库和应用可以远程地被黑掉。怎么会呢?在普通情形下,用户会使用一个社会保险号码来访问这个网站,编码是象这样执行的:


    ' URL to the page containing the above code
    http://mysite.com/listauthordetails.aspx?SSN=172-32-9999

    ' SQL Query executed against the database
    SELECT au_lname, au_fname FROM authors WHERE au_id = '172-32-9999'

    这是开发人员预期的做法,通过社会保险号码来查询数据库中作者的信息。但因为参数值没有被正确地加码,黑客可以很容易地修改查询字符串的值,在要执行的值后面嵌入附加的SQL语句 。譬如,


    ' URL to the page containing the above code
    http://mysite.com/listauthordetails.aspx?SSN=172-32-9999';DROP DATABASE pubs --

    ' SQL Query executed against the database
    SELECT au_lname, au_fname FROM authors WHERE au_id = '';DROP DATABASE pubs --
    注意到没有,我可以在SSN查询字符串值的后面添加" ';DROP DATABASE pubs -- ",通过 ";"字符来终止当前的SQL语句,然后添加了我自己的恶意的SQL语句,然后把语句的其他部分用"--"字符串注释掉。因为我们是手工在编码里构造SQL语句,我们最后把这个字符串传给了数据库,数据库会先对authors表进行查询,然后把我们的pubs数据库删除。"砰(bang)"的一声,数据库就没了!

    万一你认为匿名黑客删除你的数据库的结果很坏,但不幸的是,实际上,这在SQL注入攻击所涉及的情形中算是比较好的。一个黑客可以不单纯摧毁数据,而是使用上面这个编码的弱点,执行一个JOIN语句,来获取你数据库里的所有数据,显示在页面上,允许他们获取用户名,密码,信用卡号码等等。他们也可以添加 UPDATE/INSERT 语句改变产品的价格,添加新的管理员账号,真的搞砸你(screw up your life)呢。想象一下,到月底检查库存时,发现你库房里的实际产品数与你的帐目系统(accounting system)汇报的数目有所不同。。。

    那该如何保护你自己?

    SQL注入攻击是你需要担心的事情,不管你用什么web编程技术,再说所有的web框架都需要担心这个的。你需要遵循几条非常基本的规则:

    1) 在构造动态SQL语句时,一定要使用类安全(type-safe)的参数加码机制。大多数的数据API,包括ADO和ADO.NET,有这样的支持,允许你指定所提供的参数的确切类型(譬如,字符串,整数,日期等),可以保证这些参数被恰当地escaped/encoded了,来避免黑客利用它们。一定要从始到终地使用这些特性。

    例如,在ADO.NET里对动态SQL,你可以象下面这样重写上述的语句,使之安全:

    Dim SSN as String = Request.QueryString("SSN")

    Dim cmd As new SqlCommand("SELECT au_lname, au_fname FROM authors WHERE au_id = @au_id")
    Dim param = new SqlParameter("au_id", SqlDbType.VarChar)
    param.Value = SSN
    cmd.Parameters.Add(param)
    这将防止有人试图偷偷注入另外的SQL表达式(因为ADO.NET知道对au_id的字符串值进行加码),以及避免其他数据问题(譬如不正确地转换数值类型等)。注意,VS 2005内置的TableAdapter/DataSet设计器自动使用这个机制,ASP.NET 2.0数据源控件也是如此。

    一个常见的错误知觉(misperception)是,假如你使用了存储过程或ORM,你就完全不受SQL注入攻击之害了。这是不正确的,你还是需要确定在给存储过程传递数据时你很谨慎,或在用ORM来定制一个查询时,你的做法是安全的。

    2) 在部署你的应用前,始终要做安全审评(security review)。建立一个正式的安全过程(formal security process),在每次你做更新时,对所有的编码做审评。后面一点特别重要。很多次我听说开发队伍在正式上线(going live)前会做很详细的安全审评,然后在几周或几个月之后他们做一些很小的更新时,他们会跳过安全审评这关,推说,"就是一个小小的更新,我们以后再做编码审评好了"。请始终坚持做安全审评。

    3) 千万别把敏感性数据在数据库里以明文存放。我个人的意见是,密码应该总是在单向(one-way )hashed过后再存放,我甚至不喜欢将它们在加密后存放。在默认设置下,ASP.NET 2.0 Membership API 自动为你这么做,还同时实现了安全的SALT 随机化行为(SALT randomization behavior)。如果你决定建立自己的成员数据库,我建议你查看一下我们在这里发表的我们自己的Membership provider的源码。同时也确定对你的数据库里的信用卡和其他的私有数据进行了加密。这样即使你的数据库被人入侵(compromised)了的话,起码你的客户的私有数据不会被人利用。

    4) 确认你编写了自动化的单元测试,来特别校验你的数据访问层和应用程序不受SQL注入攻击。这么做是非常重要的,有助于捕捉住(catch)"就是一个小小的更新,所有不会有安全问题"的情形带来的疏忽,来提供额外的安全层以避免偶然地引进坏的安全缺陷到你的应用里去。

    5) 锁定你的数据库的安全,只给访问数据库的web应用功能所需的最低的权限。如果web应用不需要访问某些表,那么确认它没有访问这些表的权限。如果web应用只需要只读的权限从你的account payables表来生成报表,那么确认你禁止它对此表的 insert/update/delete 的权限。



    类别:经验交流-语言 | 浏览(56)     网友评论:1 ztf704 - 2007年04月04日 13:18 -- 获得MS SQL的版本号
    execute master..sp_msgetversion

    -- 得到硬盘文件信息
    -- 参数说明:目录名,目录深度,是否显示文件
    execute master..xp_dirtree c:
    execute master..xp_dirtree c:,1
    execute master..xp_dirtree c:,1,1

    -- 列出服务器上安装的所有OLEDB提供的程序
    execute master..xp_enum_oledb_providers

    -- 列出服务器上安装的所有代码页
    execute master..xp_enumcodepages

    -- 列出服务器上配置的dsn
    execute master..xp_enumdsn

    -- 列出sql server错误日志列表,最后更新时间
    execute master..xp_enumerrorlogs

    -- 列出服务器上所有windows本地组
    execute master..xp_enumgroups

    -- 检测文件存在性
    execute master..xp_fileexist 'c:/a.bak'
    declare @flag int
    exec master..xp_fileexist 'c:/abc.bak',@flag out
    if @flag=1
    begin
    print 'exist'
    end
    else
    begin
    print 'no exist'
    end

    -- 列出服务器上固定驱动器,以及每个驱动器的可用空间
    execute master..xp_fixeddrives
  • 相关阅读:
    redis发布订阅
    redis学习笔记(面试题)
    redis安全 (error) NOAUTH Authentication required
    HDU3001 Travelling —— 状压DP(三进制)
    POJ3616 Milking Time —— DP
    POJ3186 Treats for the Cows —— DP
    HDU1074 Doing Homework —— 状压DP
    POJ1661 Help Jimmy —— DP
    HDU1260 Tickets —— DP
    HDU1176 免费馅饼 —— DP
  • 原文地址:https://www.cnblogs.com/hantianwei/p/1519722.html
Copyright © 2011-2022 走看看