.Net防sql注入的幾種方法
防sql注入的常用方法:
1、服務(wù)端對前端傳過來的參數(shù)值進行類型驗證;
2、服務(wù)端執(zhí)行sql,使用參數(shù)化傳值,而不要使用sql字符串拼接;
3、服務(wù)端對前端傳過來的數(shù)據(jù)進行sql關(guān)鍵詞過來與檢測;
著重記錄下服務(wù)端進行sql關(guān)鍵詞檢測:
1、sql關(guān)鍵詞檢測類:
public class SqlInjectHelper:System.Web.UI.Page
{
private static string StrKeyWord = "select|insert|delete|from|count(|drop table|update|truncate|asc(|mid(|char(|xp_cmdshell|exec|master|net local group administrators|net user|or|and";
private static string StrSymbol = ";|(|)|[|]|{|}|%|@|*|'|!";
private HttpRequest request;
public SqlInjectHelper(System.Web.HttpRequest _request)
{
this.request = _request;
}
public bool CheckSqlInject()
{
return CheckRequestQuery() || CheckRequestForm();
}
///<summary>
///檢查URL中是否包含Sql注入
/// <param name="_request">當前HttpRequest對象</param>
/// <returns>如果包含sql注入關(guān)鍵字,返回:true;否則返回:false</returns>
///</summary>
public bool CheckRequestQuery()
{
if (request.QueryString.Count > 0)
{
foreach (string sqlParam in this.request.QueryString)
{
if (sqlParam == "__VIEWSTATE")
continue;
if (sqlParam == "__EVENTVALIDATION")
continue;
if (CheckKeyWord(request.QueryString[sqlParam].ToLower()))
{
return true;
}
}
}
return false;
}
///<summary>
///檢查提交的表單中是否包含Sql注入關(guān)鍵字
/// <param name="_request">當前HttpRequest對象</param>
/// <returns>如果包含sql注入關(guān)鍵字,返回:true;否則返回:false</returns>
///</summary>
public bool CheckRequestForm()
{
if (request.Form.Count > 0)
{
foreach (string sqlParam in this.request.Form)
{
if (sqlParam == "__VIEWSTATE")
continue;
if (sqlParam == "__EVENTVALIDATION")
continue;
if (CheckKeyWord(request.Form[sqlParam]))
{
return true;
}
}
}
return false;
}
///<summary>
///檢查字符串中是否包含Sql注入關(guān)鍵字
/// <param name="_key">被檢查的字符串</param>
/// <returns>如果包含sql注入關(guān)鍵字,返回:true;否則返回:false</returns>
///</summary>
private static bool CheckKeyWord(string _key)
{
string[] pattenKeyWord = StrKeyWord.Split('|');
string[] pattenSymbol = StrSymbol.Split('|');
foreach (string sqlParam in pattenKeyWord)
{
if (_key.Contains(sqlParam + " ") || _key.Contains(" " + sqlParam))
{
return true;
}
}
foreach (string sqlParam in pattenSymbol)
{
if (_key.Contains(sqlParam))
{
return true;
}
}
return false;
}
}
SqlInjectHelper類中,對request的query參數(shù)和form參數(shù)進行的檢測,沒有對cookie的檢測,如有需要,可自行加上;
2、SqlInjectHelper在哪調(diào)用呢?
1)、如果想對整個web站點的所有請求都做sql關(guān)鍵字檢測,那就在Global.asax 的 Application_BeginRequest方法中調(diào)用;
protected void Application_BeginRequest(object sender, EventArgs e)
{
SqlInjectHelper myCheck = new SqlInjectHelper(Request);
bool result = myCheck.CheckSqlInject();
if (result)
{
Response.ContentType = "text/plain";
Response.Write("您提交的數(shù)據(jù)有惡意字符!");
Response.End();
}
}
2)、如果只需對某個接口文件的接口進行sql關(guān)鍵字檢測,那只需在該文件開始處調(diào)用SqlInjectHelper類即可;
public class Handler1 : IHttpHandler
{
public void ProcessRequest(HttpContext context)
{
SqlInjectHelper myCheck = new SqlInjectHelper(context.Request);
bool result = myCheck.CheckSqlInject();
context.Response.ContentType = "text/plain";
context.Response.Write(result?"您提交的數(shù)據(jù)有惡意字符!":"");
context.Response.StatusCode = result ? 500 : 200;
}
public bool IsReusable
{
get
{
return false;
}
}
}
上面的代碼就是對某個一般處理程序(ashx)添加了sql關(guān)鍵字檢測;
3、補充說明:asp.net中的 __VIEWSTATE、__EVENTVALIDATION、
在sql關(guān)鍵字檢測方法中,排除了__VIEWSTATE、__EVENTVALIDATION這兩個參數(shù);
1)、__VIEWSTATE
ViewState是ASP.NET中用來保存WEB控件回傳時狀態(tài)值一種機制。在WEB窗體(FORM)的設(shè)置為runat="server",這個窗體(FORM)會被附加一個隱藏的屬性_VIEWSTATE。_VIEWSTATE中存放了所有控件在ViewState中的狀態(tài)值。
ViewState是類Control中的一個域,其他所有控件通過繼承Control來獲得了ViewState功能。它的類型是system.Web.UI.StateBag,一個名稱/值的對象集合。
當請求某個頁面時,ASP.NET把所有控件的狀態(tài)序列化成一個字符串,然后做為窗體的隱藏屬性送到客戶端。當客戶端把頁面回傳時,ASP.NET分析回傳的窗體屬性,并賦給控件對應(yīng)的值;
2)、__EVENTVALIDATION
__EVENTVALIDATION只是用來驗證事件是否從合法的頁面發(fā)送,只是一個數(shù)字簽名,所以一般很短。
“id”屬性為“__EVENTVALIDATION”的隱藏字段是ASP.NET 2.0的新增的安全措施。該功能可以阻止由潛在的惡意用戶從瀏覽器端發(fā)送的未經(jīng)授權(quán)的請求.;
4、sql關(guān)鍵詞檢測的另一個版本:該版本將所有危險字符都放在了一個正則表達式中;
該類不僅檢測了sql常用關(guān)鍵字還有xss攻擊的常用關(guān)鍵字
public class SafeHelper
{
private const string StrRegex = @"<[^>]+?style=[\w]+?:expression\(|\b(alert|confirm|prompt)\b|^\+/v(8|9)|<[^>]*?=[^>]*?&#[^>]*?>|\b(and|or)\b.{1,6}?(=|>|<|\bin\b|\blike\b)|/\*.+?\*/|<\s*script\b|<\s*img\b|\bEXEC\b|UNION.+?SELECT|UPDATE.+?SET|INSERT\s+INTO.+?VALUES|(SELECT|DELETE).+?FROM|(CREATE|ALTER|DROP|TRUNCATE)\s+(TABLE|DATABASE)";
public static bool PostData()
{
bool result = false;
for (int i = 0; i < HttpContext.Current.Request.Form.Count; i++)
{
result = CheckData(HttpContext.Current.Request.Form[i].ToString());
if (result)
{
break;
}
}
return result;
}
public static bool GetData()
{
bool result = false;
for (int i = 0; i < HttpContext.Current.Request.QueryString.Count; i++)
{
result = CheckData(HttpContext.Current.Request.QueryString[i].ToString());
if (result)
{
break;
}
}
return result;
}
public static bool CookieData()
{
bool result = false;
for (int i = 0; i < HttpContext.Current.Request.Cookies.Count; i++)
{
result = CheckData(HttpContext.Current.Request.Cookies[i].Value.ToLower());
if (result)
{
break;
}
}
return result;
}
public static bool referer()
{
bool result = false;
return result = CheckData(HttpContext.Current.Request.UrlReferrer.ToString());
}
public static bool CheckData(string inputData)
{
if (Regex.IsMatch(inputData, StrRegex))
{
return true;
}
else
{
return false;
}
}
}
總結(jié)
以上就是這篇文章的全部內(nèi)容了,希望本文的內(nèi)容對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價值,謝謝大家對腳本之家的支持。
相關(guān)文章
asp.net利用反射實現(xiàn)給model類賦值的方法
這篇文章主要介紹了asp.net利用反射實現(xiàn)給model類賦值的方法,結(jié)合實例形式分析了asp.net使用反射給model類賦值的操作步驟與相關(guān)操作技巧,需要的朋友可以參考下2017-03-03
asp.net防止刷新時重復(fù)提交(可禁用工具條刷新按鈕)
前段時間遇到了需要禁用刷新的需求,f5按鈕就不說了,簡單的js就能把它禁用,但是工具條上的刷新按鈕卻防止不了啊,不過本文介紹的一種方法卻可以解決此問題,感興趣的朋友可以了解下啊,希望本文對你有所幫助2013-01-01
ASP.NET Core項目結(jié)構(gòu)教程(4)
這篇文章主要為大家詳細介紹了ASP.NET Core項目結(jié)構(gòu),具有一定的參考價值,感興趣的小伙伴們可以參考一下2017-06-06

