欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  IT编程

T-SQL篇如何防止SQL注入的解决方法

程序员文章站 2023-11-26 20:25:10
1.什么是sql注入 所谓sql注入式攻击,就是攻击者把sql命令插入到web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的sql命令。在某些表单中,用户输入的内...
1.什么是sql注入
所谓sql注入式攻击,就是攻击者把sql命令插入到web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的sql命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态sql命令,或作为存储过程的输入参数,这类表单特别容易受到sql注入式攻击。

2.怎么进行sql注入
关于怎么进行sql注入,网上已经有很多文章详细介绍过了,可以参考博友滴答的雨的博文 《sql注入攻防入门详解》,亲测有效。当执行完文中的5、6、7三步的时候,你会发现服务器上的安全保护措施都已是浮云,服务器也因此变成了名副其实的“肉机”。下面附上一张我在本机执行完文中描述的脚本后的效果截图(win8 x64 操作系统):

T-SQL篇如何防止SQL注入的解决方法
微软的“不禁止即允许(not forbidden is allow)”的做法使得操作系统像是服务器所穿的镂空礼物一样,美观但却有很多“漏洞”。好了,现在此小黑已经拥有了服务器的管理员权限,很显然元芳怎么看已经不重要了。

3.如何防止sql注入的发生
滴答的雨已经在博文详细阐述了sql server数据库如何进行防注入的操作,这里不再赘述。这一篇我主要说一下对于一个使用拼接sql进行查询操作的web应用,怎么进行防注入操作。
先说一些前提,为什么我们要使用拼接sql的方式进行查询?偷懒呗。这在开发过程中,看似省去了编写参数化部分的代码量,节省了时间和精力。但这样做的结果就是应用的安全性大打折扣,而且拼sql方式创建的应用,后期的维护难度也很大。sql参数化查询是最简单有效的避免sql注入的解决方案,目前主流的orm框架(mybatis.net/nhibernate/entityframework)都内置支持并且推荐使用这种方式进行持久层封装。

然而有数据库不支持参数化查询怎么办?是的,你没有看错,确实有这样的数据库存在。吐个槽先,个人认为,一切不支持参数化查询的数据库都是在“耍流氓”,这种天然的缺陷会让小黑们肆无忌惮地去“非礼”服务器,至少是数据库本身。在这样的情况下,我觉得其他功能做得再好也只能算是花拳绣腿,连最基本的数据都保护不了,那不等同于将劳动成果拱手让人。按照存在即合理的逻辑,我们暂且认为它是合理的。

来说说我目前的做法,基于上述数据库创建的web应用,拼接sql操作已经渗透到站点的每个页面、每个用户控件,所以我采用的方式是请求过滤。
下面是防sql注入的操作类:

 1: /// <summary>
 2:  ///sqlinject 的摘要说明
 3:  /// </summary>
 4:  public class sqlinject : system.web.ui.page
 5:  {
 6:   //检测到注入后的处理方式: 0:仅警告;1:警告+记录;2:警告+自定义错误页面;3:警告+记录+自定义错误页面
 7:   private const int _type = 0;
 8:   private const string errredirectpage = "/err.aspx";
 9:  
 10:   //如果记录注入信息,那么请设置:errmdbpath:数据库路径
 11:   private const string errmdbpath = "/sqlinject.mdb";
 12:  
 13:  
 14:   //过滤特征字符
 15:   //过滤特征字符
 16:   private static string strkeyword = configurationmanager.appsettings["sqlkeyword"]; //@"select|insert|delete|from|count(|drop table|update|truncate|asc(|mid(|char(|xp_cmdshell|exec|master|net local group administrators|net user|or|and";
 17:   private static string strregex = configurationmanager.appsettings["sqlregex"];  //@";|/|(|)|[|]|{|}|%|@|*|'|!"; // 原始过滤条件:【-|;|,|/|(|)|[|]|{|}|%|@|*|'|!】
 18:  
 19:   private httprequest request;
 20:   public sqlinject(system.web.httprequest _request)
 21:   {
 22:    this.request = _request;
 23:   }
 24:   ///<summary>
 25:   ///检测sql注入及记录、显示出错信息
 26:   ///</summary>
 27:   public void checksqlinject()
 28:   {
 29:    bool isinject = false;
 30:    if (checkrequestquery() || checkrequestform())
 31:    {
 32:     isinject = true;
 33:    }
 34:    else
 35:    {
 36:     return;
 37:    }
 38:  
 39:    switch (_type)
 40:    {
 41:     case 0:
 42:      showerr();
 43:      break;
 44:     case 1:
 45:      showerr();
 46:      savetomdb();
 47:      break;
 48:     case 2:
 49:      showerr();
 50:      string temp;
 51:      system.web.httpcontext.current.response.write("<script>settimeout(\"" + "location.href='" + errredirectpage + "'" + "\",5000)</script>");
 52:      break;
 53:     case 3:
 54:      showerr();
 55:      savetomdb();
 56:      system.web.httpcontext.current.response.write("<script>settimeout(\"" + "location.href='" + errredirectpage + "'" + "\",5000)</script>");
 57:      break;
 58:     default:
 59:      break;
 60:    }
 61:    system.web.httpcontext.current.response.end();
 62:  
 63:   }
 64:   private void savetomdb()
 65:   {
 66:    oledbconnection conn = new oledbconnection("provider=microsoft.jet.oledb.4.0;data source=" + server.mappath(errmdbpath));
 67:    conn.open();
 68:    oledbcommand cmd = conn.createcommand();
 69:  
 70:    cmd.commandtext = "insert into [record] (sip,sdate,spath) values ('" +
 71:        request.servervariables["remote_addr"].tostring() + "','" +
 72:        datetime.now + "','" + request.servervariables["url"].tolower() + relacesinglequotes(request.querystring.tostring()) + "')";
 73:    int code = cmd.executenonquery();
 74:    if (code == 1)
 75:     system.web.httpcontext.current.response.write("<br>****以上信息已记录至日志数据库****");
 76:    else
 77:     system.web.httpcontext.current.response.write("<br>日志数据库出错");
 78:    conn.close();
 79:  
 80:   }
 81:   private string relacesinglequotes(string _url)
 82:   {
 83:    string url = _url.replace("'", "单引号");
 84:    return url;
 85:   }
 86:   private void showerr()
 87:   {
 88:    //string msg = @"<font color=red>请不要尝试未授权之入侵检测!</font>" + @"<br><br>";
 89:    //msg += @"操作ip:" + request.servervariables["remote_addr"] + @"<br>";
 90:    //msg += @"操作时间:" + datetime.now + @"<br>";
 91:    //msg += @"页面:" + request.servervariables["url"].tolower() + request.querystring.tostring() + @"<br>";
 92:    //msg += @"<a href='#' onclick='javascript:window.close()'>关闭</a>";
 93:    //system.web.httpcontext.current.response.clear();
 94:    //system.web.httpcontext.current.response.write(msg);
 95:    system.web.httpcontext.current.response.write("<script>alert('请不要尝试未授权之入侵检测!');javascript:history.go(-1);</script>");
 96:   }
 97:   ///<summary>
 98:   /// 特征字符
 99:   ///</summary>
 100:   public static string keyword
 101:   {
 102:    get
 103:    {
 104:     return strkeyword;
 105:    }
 106:   }
 107:   ///<summary>
 108:   /// 特征符号
 109:   ///</summary>
 110:   public static string regexstring
 111:   {
 112:    get
 113:    {
 114:     return strregex;
 115:    }
 116:   }
 117:  
 118:   ///<summary>
 119:   ///检查字符串中是否包含sql注入关键字
 120:   /// <param name="_key">被检查的字符串</param>
 121:   /// <returns>如果包含注入true;否则返回false</returns>
 122:   ///</summary>
 123:   private static bool checkkeyword(string _key)
 124:   {
 125:    string[] pattenstring = strkeyword.split('|');
 126:    string[] pattenregex = strregex.split('|');
 127:    foreach (string sqlparam in pattenstring)
 128:    {
 129:     if (_key.contains(sqlparam + " ") || _key.contains(" " + sqlparam))
 130:     {
 131:      return true;
 132:     }
 133:    }
 134:    foreach (string sqlparam in pattenregex)
 135:    {
 136:     if (_key.contains(sqlparam))
 137:     {
 138:      return true;
 139:     }
 140:    }
 141:    return false;
 142:  
 143:   }
 144:   ///<summary>
 145:   ///检查url中是否包含sql注入
 146:   /// <param name="_request">当前httprequest对象</param>
 147:   /// <returns>如果包含注入true;否则返回false</returns>
 148:   ///</summary>
 149:   public bool checkrequestquery()
 150:   {
 151:    if (request.querystring.count > 0)
 152:    {
 153:     foreach (string sqlparam in this.request.querystring)
 154:     {
 155:      if (sqlparam == "__viewstate") continue;
 156:      if (sqlparam == "__eventvalidation") continue;
 157:      if (checkkeyword(request.querystring[sqlparam].tolower()))
 158:      {
 159:       return true;
 160:      }
 161:     }
 162:    }
 163:    return false;
 164:   }
 165:   ///<summary>
 166:   ///检查提交的表单中是否包含sql注入
 167:   /// <param name="_request">当前httprequest对象</param>
 168:   /// <returns>如果包含注入true;否则返回false</returns>
 169:   ///</summary>
 170:   public bool checkrequestform()
 171:   {
 172:    if (request.form.count > 0)
 173:    {
 174:     foreach (string sqlparam in this.request.form)
 175:     {
 176:      if (sqlparam == "__viewstate") continue;
 177:      if (sqlparam == "__eventvalidation") continue;
 178:      if (checkkeyword(request.form[sqlparam]))
 179:      {
 180:       return true;
 181:      }
 182:     }
 183:    }
 184:    return false;
 185:   }
 186:  }

过滤类是在某前辈的作品基础上改的,很抱歉我已经找不到最原始的出处了。需要在web.config中添加防sql注入的特征字符集:

复制代码 代码如下:

<!--防sql注入时的特征字符集-->
<add key="sqlkeyword" value="select|insert|delete|from|count(|drop table|update|truncate|asc(|mid(|char(|xp_cmdshell|exec|master|net local group administrators|net user|or|and"/>
<add key="sqlregex" value=";|(|)|[|]|{|}|%|@|*|'|!"/>

使用方法很简单,在站点的global文件中,添加 application_beginrequest 事件即可:
复制代码 代码如下:

protected void application_beginrequest(object sender, eventargs e)
{
//防sql注入代码
sqlinject mycheck = new sqlinject(this.request);
mycheck.checksqlinject();
}

asp.net sql 注入免费解决方案
任何一种使用数据库web程序(当然,也包括桌面程序)都有被sql注入的风险。防止被sql注入,最基本的方法是在代码级别就要阻止这种可能,这个网上讲的很多,我就不多说了。不过如果你拿到的是一个已经完工的产品,这个时候该如何解决呢?我介绍几种对于asp和asp.net有效的防止sql注入的方案,而且是免费的。
urlscan 3.1
urlscan 3.1是一个安全方面的工具,微软官方的东西。它会检查所有iis处理的http请求。urlscan 可以在有安全问题的http请求到达应用程序之前就阻止这个请求。urlscan 3.1 是urlscan 2.5的一个升级版本,支持windows vista 和windows server 2008系统之上的iis 5.1, iis 6.0 和 iis 7.0。

链接地址:http://www.iis.net/expand/urlscan 这里还有很多非常有用的iis扩展,可以看看。

iis 6 sql injection sanitation isapi wildcard
这个isapi dll 也是通过检查http请求避免sql注入。只兼容windows 2003上的 iis 6.0。对于windows xp 上的 iis 5 不支持。