.Net防sql注入的几种方法
防sql注入的常用方法:
1、服务端对前端传过来的参数值进行类型验证;
2、服务端执行sql,使用参数化传值,而不要使用sql字符串拼接;
3、服务端对前端传过来的数据进行sql关键词过来与检测;
着重记录下服务端进行sql关键词检测:
1、sql关键词检测类:
publicclassSqlInjectHelper:System.Web.UI.Page { privatestaticstringStrKeyWord="select|insert|delete|from|count(|droptable|update|truncate|asc(|mid(|char(|xp_cmdshell|exec|master|netlocalgroupadministrators|netuser|or|and"; privatestaticstringStrSymbol=";|(|)|[|]|{|}|%|@|*|'|!"; privateHttpRequestrequest; publicSqlInjectHelper(System.Web.HttpRequest_request) { this.request=_request; } publicboolCheckSqlInject() { returnCheckRequestQuery()||CheckRequestForm(); } //////检查URL中是否包含Sql注入 /// publicboolCheckRequestQuery() { if(request.QueryString.Count>0) { foreach(stringsqlParaminthis.request.QueryString) { if(sqlParam=="__VIEWSTATE") continue; if(sqlParam=="__EVENTVALIDATION") continue; if(CheckKeyWord(request.QueryString[sqlParam].ToLower())) { returntrue; } } } returnfalse; } ///当前HttpRequest对象 /// 如果包含sql注入关键字,返回:true;否则返回:false //////检查提交的表单中是否包含Sql注入关键字 /// publicboolCheckRequestForm() { if(request.Form.Count>0) { foreach(stringsqlParaminthis.request.Form) { if(sqlParam=="__VIEWSTATE") continue; if(sqlParam=="__EVENTVALIDATION") continue; if(CheckKeyWord(request.Form[sqlParam])) { returntrue; } } } returnfalse; } ///当前HttpRequest对象 /// 如果包含sql注入关键字,返回:true;否则返回:false //////检查字符串中是否包含Sql注入关键字 /// privatestaticboolCheckKeyWord(string_key) { string[]pattenKeyWord=StrKeyWord.Split('|'); string[]pattenSymbol=StrSymbol.Split('|'); foreach(stringsqlParaminpattenKeyWord) { if(_key.Contains(sqlParam+"")||_key.Contains(""+sqlParam)) { returntrue; } } foreach(stringsqlParaminpattenSymbol) { if(_key.Contains(sqlParam)) { returntrue; } } returnfalse; } }被检查的字符串 /// 如果包含sql注入关键字,返回:true;否则返回:false ///
SqlInjectHelper类中,对request的query参数和form参数进行的检测,没有对cookie的检测,如有需要,可自行加上;
2、SqlInjectHelper在哪调用呢?
1)、如果想对整个web站点的所有请求都做sql关键字检测,那就在Global.asax的Application_BeginRequest方法中调用;
protectedvoidApplication_BeginRequest(objectsender,EventArgse) { SqlInjectHelpermyCheck=newSqlInjectHelper(Request); boolresult=myCheck.CheckSqlInject(); if(result) { Response.ContentType="text/plain"; Response.Write("您提交的数据有恶意字符!"); Response.End(); } }
2)、如果只需对某个接口文件的接口进行sql关键字检测,那只需在该文件开始处调用SqlInjectHelper类即可;
publicclassHandler1:IHttpHandler { publicvoidProcessRequest(HttpContextcontext) { SqlInjectHelpermyCheck=newSqlInjectHelper(context.Request); boolresult=myCheck.CheckSqlInject(); context.Response.ContentType="text/plain"; context.Response.Write(result?"您提交的数据有恶意字符!":""); context.Response.StatusCode=result?500:200; } publicboolIsReusable { get { returnfalse; } } }
上面的代码就是对某个一般处理程序(ashx)添加了sql关键字检测;
3、补充说明:asp.net中的__VIEWSTATE、__EVENTVALIDATION、
在sql关键字检测方法中,排除了__VIEWSTATE、__EVENTVALIDATION这两个参数;
1)、__VIEWSTATE
ViewState是ASP.NET中用来保存WEB控件回传时状态值一种机制。在WEB窗体(FORM)的设置为runat="server",这个窗体(FORM)会被附加一个隐藏的属性_VIEWSTATE。_VIEWSTATE中存放了所有控件在ViewState中的状态值。
ViewState是类Control中的一个域,其他所有控件通过继承Control来获得了ViewState功能。它的类型是system.Web.UI.StateBag,一个名称/值的对象集合。
当请求某个页面时,ASP.NET把所有控件的状态序列化成一个字符串,然后做为窗体的隐藏属性送到客户端。当客户端把页面回传时,ASP.NET分析回传的窗体属性,并赋给控件对应的值;
2)、__EVENTVALIDATION
__EVENTVALIDATION只是用来验证事件是否从合法的页面发送,只是一个数字签名,所以一般很短。
“id”属性为“__EVENTVALIDATION”的隐藏字段是ASP.NET2.0的新增的安全措施。该功能可以阻止由潜在的恶意用户从浏览器端发送的未经授权的请求.;
4、sql关键词检测的另一个版本:该版本将所有危险字符都放在了一个正则表达式中;
该类不仅检测了sql常用关键字还有xss攻击的常用关键字
publicclassSafeHelper { privateconststringStrRegex=@"<[^>]+?style=[\w]+?:expression\(|\b(alert|confirm|prompt)\b|^\+/v(8|9)|<[^>]*?=[^>]*?[^>]*?>|\b(and|or)\b.{1,6}?(=|>|<|\bin\b|\blike\b)|/\*.+?\*/|<\s*script\b|<\s*img\b|\bEXEC\b|UNION.+?SELECT|UPDATE.+?SET|INSERT\s+INTO.+?VALUES|(SELECT|DELETE).+?FROM|(CREATE|ALTER|DROP|TRUNCATE)\s+(TABLE|DATABASE)"; publicstaticboolPostData() { boolresult=false; for(inti=0;i总结
以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,谢谢大家对毛票票的支持。