T-SQL篇如何防止SQL注入的解决方法

所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令,对于这种行为,我们应该如何制止呢?铁匠将介绍一种方法,希望可以帮助有需要的朋友。

1.什么是SQL注入

所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。

2.怎么进行SQL注入

关于怎么进行SQL注入,网上已经有很多文章详细介绍过了,可以参考博友滴答的雨的博文 《SQL注入攻防入门详解》,亲测有效。当执行完文中的5、6、7三步的时候,你会发现服务器上的安全保护措施都已是浮云,服务器也因此变成了名副其实的“肉机”。下面附上一张我在本机执行完文中描述的脚本后的效果截图(Win8 x64 操作系统):

微软的“不禁止即允许(Not forbidden is allow)”的做法使得操作系统像是服务器所穿的镂空礼物一样,美观但却有很多“漏洞”。好了,现在此小黑已经拥有了服务器的管理员权限,很显然元芳怎么看已经不重要了。

3.如何防止SQL注入的发生

滴答的雨已经在博文详细阐述了SQL Server数据库如何进行防注入的操作,这里不再赘述。这一篇我主要说一下对于一个使用拼接SQL进行查询操作的Web应用,怎么进行防注入操作。

先说一些前提,为什么我们要使用拼接SQL的方式进行查询?偷懒呗。这在开发过程中,看似省去了编写参数化部分的代码量,节省了时间和精力。但这样做的结果就是应用的安全性大打折扣,而且拼SQL方式创建的应用,后期的维护难度也很大。SQL参数化查询是最简单有效的避免SQL注入的解决方案,目前主流的ORM框架(MyBatis.NET/NHibernate/EntityFramework)都内置支持并且推荐使用这种方式进行持久层封装。

然而有数据库不支持参数化查询怎么办?是的,你没有看错,确实有这样的数据库存在。吐个槽先,个人认为,一切不支持参数化查询的数据库都是在“耍流氓”,这种天然的缺陷会让小黑们肆无忌惮地去“非礼”服务器,至少是数据库本身。在这样的情况下,我觉得其他功能做得再好也只能算是花拳绣腿,连最基本的数据都保护不了,那不等同于将劳动成果拱手让人。按照存在即合理的逻辑,我们暂且认为它是合理的。

来说说我目前的做法,基于上述数据库创建的Web应用,拼接SQL操作已经渗透到站点的每个页面、每个用户控件,所以我采用的方式是请求过滤。

下面是防SQL注入的操作类:

  

1  /// <summary>  

2   ///SqlInject 的摘要说明  

3  /// </summary>  

4  public class SqlInject : System.Web.UI.Page  

5 {  

6  //检测到注入后的处理方式: 0:仅警告;1:警告+记录;2:警告+自定义错误页面;3:警告+记录+自定义错误页面  

7  private const int _type = 0;  

8   private const string errRedirectPage = “/err.aspx”;  

9   //如果记录注入信息,那么请设置:errMDBpath:数据库路径  

10  private const string errMDBpath = “/SqlInject.mdb”;  

11   //过滤特征字符  

12   //过滤特征字符  

13 private static string StrKeyWord = ConfigurationManager.AppSettings[“SqlKeyWord”]; //@”select|insert|delete|from|count(|drop table|update|truncate|asc(|mid(|char(|xp_cmdshell|exec|master|net local group administrators|net user|or|and”;  

14  private static string StrRegex = ConfigurationManager.AppSettings[“SqlRegex”];  //@”;|/|(|)|[|]|{|}|%|@|*|’|!”; // 原始过滤条件:【-|;|,|/|(|)|[|]|{|}|%|@|*|’|!】  

15   private HttpRequest request;  

16   public SqlInject(System.Web.HttpRequest _request)  

17   {  

18    this.request = _request;  

19  }  

20   ///<summary>  

21   ///检测SQL注入及记录、显示出错信息  

22   ///</summary>  

23   public void CheckSqlInject()  

24  {  

25    bool isInject = false;  

26    if (CheckRequestQuery() || CheckRequestForm())  

27    {  

28      isInject = true;  

29     }  

30    else 

31     {  

32     return;  

33   }  

34    

35    switch (_type)  

36     {  

37     case 0:  

38       ShowErr();  

39      break;  

40     case 1:  

41      ShowErr();  

42      SaveToMdb();  

43       break;  

44      case 2:  

45      ShowErr();  

46      string temp;  

47      System.Web.HttpContext.Current.Response.Write(“<script>setTimeout(/”” + “location.href='” + errRedirectPage + “‘” + “/”,5000)</script>”);  

48      break;  

49    case 3:  

50      ShowErr();  

51      SaveToMdb();  

52     System.Web.HttpContext.Current.Response.Write(“<script>setTimeout(/”” + “location.href='” + errRedirectPage + “‘” + “/”,5000)</script>”);  

53      break;  

54    default:  

55     break;  

56    }  

57    System.Web.HttpContext.Current.Response.End();  

58    

59    }  

60    private void SaveToMdb()  

61   {  

62     OleDbConnection conn = new OleDbConnection(“Provider=Microsoft.JET.OLEDB.4.0;Data Source=” + Server.MapPath(errMDBpath));  

63     conn.Open();  

64    OleDbCommand cmd = conn.CreateCommand();  

65    

66   cmd.CommandText = “insert into [Record] (sIP,sDate,sPath) values (‘” +  

67        request.ServerVariables[“REMOTE_ADDR”].ToString() + “‘,'” +  

68        DateTime.Now + “‘,'” + request.ServerVariables[“URL”].ToLower() + RelaceSingleQuotes(request.QueryString.ToString()) + “‘)”;  

69    int code = cmd.ExecuteNonQuery();  

70   if (code == 1)  

71  75:     System.Web.HttpContext.Current.Response.Write(“<br>****以上信息已记录至日志数据库****”);  

72    else 

73      System.Web.HttpContext.Current.Response.Write(“<br>日志数据库出错”);  

74     conn.Close();  

75    

76  }  

77    private string RelaceSingleQuotes(string _url)  

78   {  

79    string URL = _url.Replace(“‘”, “单引号”);  

80    return URL;  

81   }  

82   private void ShowErr()  

83    {  

84    //string msg = @”<font color=red>请不要尝试未授权之入侵检测!</font>” + @”<br><br>”;  

85   //msg += @”操作IP:” + request.ServerVariables[“REMOTE_ADDR”] + @”<br>”;  

86    //msg += @”操作时间:” + DateTime.Now + @”<br>”;  

87    //msg += @”页面:” + request.ServerVariables[“URL”].ToLower() + request.QueryString.ToString() + @”<br>”;  

88    //msg += @”<a href=’#’ onclick=’javascript:window.close()’>关闭</a>”;  

89    //System.Web.HttpContext.Current.Response.Clear();  

90    //System.Web.HttpContext.Current.Response.Write(msg);  

91    System.Web.HttpContext.Current.Response.Write(“<script>alert(‘请不要尝试未授权之入侵检测!’);javascript:history.go(-1);</script>”);  

92   }  

93   ///<summary>  

94   /// 特征字符  

95   ///</summary>  

96    public static string KeyWord  

97   {  

98    get  

99    {  

100    return StrKeyWord;  

101     }  

102    }  

103   ///<summary>  

104  /// 特征符号  

105    ///</summary>  

106   public static string RegexString  

107  {  

108     get  

109    {  

110      return StrRegex;  

111     }  

112   }  

113     

114   ///<summary>  

115   ///检查字符串中是否包含Sql注入关键字  

116   /// <param name=”_key”>被检查的字符串</param>  

117   /// <returns>如果包含注入true;否则返回false</returns>  

118   ///</summary>  

119   private static bool CheckKeyWord(string _key)  

120   {  

121    string[] pattenString = StrKeyWord.Split(‘|’);  

122     string[] pattenRegex = StrRegex.Split(‘|’);  

123     foreach (string sqlParam in pattenString)  

124    {  

125      if (_key.Contains(sqlParam + ” “) || _key.Contains(” ” + sqlParam))  

126     {  

127      return true;  

128      }  

129     }  

130     foreach (string sqlParam in pattenRegex)  

131    {  

132     if (_key.Contains(sqlParam))  

133      {  

134       return true;  

135      }  

136     }  

137    return false;  

138     

139    }  

140    ///<summary>  

141   ///检查URL中是否包含Sql注入  

142    /// <param name=”_request”>当前HttpRequest对象</param>  

143    /// <returns>如果包含注入true;否则返回false</returns>  

144   ///</summary>  

145   public bool CheckRequestQuery()  

146    {  

147    if (request.QueryString.Count > 0)  

148    {  

149     foreach (string sqlParam in this.request.QueryString)  

150     {  

151      if (sqlParam == “__VIEWSTATE”) continue;  

152       if (sqlParam == “__EVENTVALIDATION”) continue;  

153       if (CheckKeyWord(request.QueryString[sqlParam].ToLower()))  

154       {  

155       return true;  

156      }  

157     }  

158    }  

159    return false;  

160    }  

161    ///<summary>  

162   ///检查提交的表单中是否包含Sql注入  

163   /// <param name=”_request”>当前HttpRequest对象</param>  

164   /// <returns>如果包含注入true;否则返回false</returns>  

165   ///</summary>  

166   public bool CheckRequestForm()  

167    {  

168    if (request.Form.Count > 0)  

169     {  

170      foreach (string sqlParam in this.request.Form)  

171      {  

172       if (sqlParam == “__VIEWSTATE”) continue;  

173       if (sqlParam == “__EVENTVALIDATION”) continue;  

174       if (CheckKeyWord(request.Form[sqlParam]))  

175      {  

176        return true;  

177      }  

178     }  

179     }  

180     return false;  

181    }  

  } 

过滤类是在某前辈的作品基础上改的,很抱歉我已经找不到最原始的出处了。需要在Web.Config中添加防SQL注入的特征字符集:

复制代码 代码如下:

           

181 <!–防SQL注入时的特征字符集–>   

181 <add key=”SqlKeyWord” value=”select|insert|delete|from|count(|drop table|update|truncate|asc(|mid(|char(|xp_cmdshell|exec|master|net local group administrators|net user|or|and”/>   

181 <add key=”SqlRegex” value=”;|(|)|[|]|{|}|%|@|*|’|!”/> 

使用方法很简单,在站点的Global文件中,添加 Application_BeginRequest 事件即可:

复制代码 代码如下:

           

181 protected void Application_BeginRequest(object sender, EventArgs e)   

181 {   

181 //防SQL注入代码   

181 SqlInject myCheck = new SqlInject(this.Request);   

181 myCheck.CheckSqlInject();   

181 } 

ASP.NET SQL 注入免费解决方案

任何一种使用数据库web程序(当然,也包括桌面程序)都有被SQL注入的风险。防止被SQL注入,最基本的方法是在代码级别就要阻止这种可能,这个网上讲的很多,我就不多说了。不过如果你拿到的是一个已经完工的产品,这个时候该如何解决呢?我介绍几种对于ASP和ASP.NET有效的防止SQL注入的方案,而且是免费的。

UrlScan 3.1

UrlScan 3.1是一个安全方面的工具,微软官方的东西。它会检查所有IIS处理的HTTP请求。UrlScan 可以在有安全问题的HTTP请求到达应用程序之前就阻止这个请求。UrlScan 3.1 是UrlScan 2.5的一个升级版本,支持Windows Vista 和Windows Server 2008系统之上的IIS 5.1, IIS 6.0 和 IIS 7.0。

链接地址:http://www.iis.net/expand/UrlScan 这里还有很多非常有用的IIS扩展,可以看看。

IIS 6 SQL Injection Sanitation ISAPI Wildcard

这个ISAPI dll 也是通过检查HTTP请求避免SQL注入。只兼容windows 2003上的 IIS 6.0。对于Windows XP 上的 IIS 5 不支持。

原创文章,作者:奋斗,如若转载,请注明出处:https://blog.ytso.com/58266.html

(0)
上一篇 2021年8月9日
下一篇 2021年8月9日

相关推荐

发表回复

登录后才能评论