您好,登錄后才能下訂單哦!
本篇文章給大家分享的是有關怎么在.Net中防止sql注入,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。
防sql注入的常用方法:
1、服務端對前端傳過來的參數值進行類型驗證;
2、服務端執行sql,使用參數化傳值,而不要使用sql字符串拼接;
3、服務端對前端傳過來的數據進行sql關鍵詞過來與檢測;
著重記錄下服務端進行sql關鍵詞檢測:
1、sql關鍵詞檢測類:
public class SqlInjectHelper:System.Web.UI.Page { private static string StrKeyWord = "select|insert|delete|from|count(|drop table|update|truncate|asc(|mid(|char(|xp_cmdshell|exec|master|net local group administrators|net user|or|and"; private static string StrSymbol = ";|(|)|[|]|{|}|%|@|*|'|!"; private HttpRequest request; public SqlInjectHelper(System.Web.HttpRequest _request) { this.request = _request; } public bool CheckSqlInject() { return CheckRequestQuery() || CheckRequestForm(); } ///<summary> ///檢查URL中是否包含Sql注入 /// <param name="_request">當前HttpRequest對象</param> /// <returns>如果包含sql注入關鍵字,返回:true;否則返回:false</returns> ///</summary> public bool CheckRequestQuery() { if (request.QueryString.Count > 0) { foreach (string sqlParam in this.request.QueryString) { if (sqlParam == "__VIEWSTATE") continue; if (sqlParam == "__EVENTVALIDATION") continue; if (CheckKeyWord(request.QueryString[sqlParam].ToLower())) { return true; } } } return false; } ///<summary> ///檢查提交的表單中是否包含Sql注入關鍵字 /// <param name="_request">當前HttpRequest對象</param> /// <returns>如果包含sql注入關鍵字,返回:true;否則返回:false</returns> ///</summary> public bool CheckRequestForm() { if (request.Form.Count > 0) { foreach (string sqlParam in this.request.Form) { if (sqlParam == "__VIEWSTATE") continue; if (sqlParam == "__EVENTVALIDATION") continue; if (CheckKeyWord(request.Form[sqlParam])) { return true; } } } return false; } ///<summary> ///檢查字符串中是否包含Sql注入關鍵字 /// <param name="_key">被檢查的字符串</param> /// <returns>如果包含sql注入關鍵字,返回:true;否則返回:false</returns> ///</summary> private static bool CheckKeyWord(string _key) { string[] pattenKeyWord = StrKeyWord.Split('|'); string[] pattenSymbol = StrSymbol.Split('|'); foreach (string sqlParam in pattenKeyWord) { if (_key.Contains(sqlParam + " ") || _key.Contains(" " + sqlParam)) { return true; } } foreach (string sqlParam in pattenSymbol) { if (_key.Contains(sqlParam)) { return true; } } return false; } }
SqlInjectHelper類中,對request的query參數和form參數進行的檢測,沒有對cookie的檢測,如有需要,可自行加上;
2、SqlInjectHelper在哪調用呢?
1)、如果想對整個web站點的所有請求都做sql關鍵字檢測,那就在Global.asax 的 Application_BeginRequest方法中調用;
protected void Application_BeginRequest(object sender, EventArgs e) { SqlInjectHelper myCheck = new SqlInjectHelper(Request); bool result = myCheck.CheckSqlInject(); if (result) { Response.ContentType = "text/plain"; Response.Write("您提交的數據有惡意字符!"); Response.End(); } }
2)、如果只需對某個接口文件的接口進行sql關鍵字檢測,那只需在該文件開始處調用SqlInjectHelper類即可;
public class Handler1 : IHttpHandler { public void ProcessRequest(HttpContext context) { SqlInjectHelper myCheck = new SqlInjectHelper(context.Request); bool result = myCheck.CheckSqlInject(); context.Response.ContentType = "text/plain"; context.Response.Write(result?"您提交的數據有惡意字符!":""); context.Response.StatusCode = result ? 500 : 200; } public bool IsReusable { get { return false; } } }
上面的代碼就是對某個一般處理程序(ashx)添加了sql關鍵字檢測;
3、補充說明:asp.net中的 __VIEWSTATE、__EVENTVALIDATION、
在sql關鍵字檢測方法中,排除了__VIEWSTATE、__EVENTVALIDATION這兩個參數;
1)、__VIEWSTATE
ViewState是ASP.NET中用來保存WEB控件回傳時狀態值一種機制。在WEB窗體(FORM)的設置為runat="server",這個窗體(FORM)會被附加一個隱藏的屬性_VIEWSTATE。_VIEWSTATE中存放了所有控件在ViewState中的狀態值。
ViewState是類Control中的一個域,其他所有控件通過繼承Control來獲得了ViewState功能。它的類型是system.Web.UI.StateBag,一個名稱/值的對象集合。
當請求某個頁面時,ASP.NET把所有控件的狀態序列化成一個字符串,然后做為窗體的隱藏屬性送到客戶端。當客戶端把頁面回傳時,ASP.NET分析回傳的窗體屬性,并賦給控件對應的值;
2)、__EVENTVALIDATION
__EVENTVALIDATION只是用來驗證事件是否從合法的頁面發送,只是一個數字簽名,所以一般很短。
“id”屬性為“__EVENTVALIDATION”的隱藏字段是ASP.NET 2.0的新增的安全措施。該功能可以阻止由潛在的惡意用戶從瀏覽器端發送的未經授權的請求.;
4、sql關鍵詞檢測的另一個版本:該版本將所有危險字符都放在了一個正則表達式中;
該類不僅檢測了sql常用關鍵字還有xss攻擊的常用關鍵字
public class SafeHelper { private const string StrRegex = @"<[^>]+?style=[\w]+?:expression\(|\b(alert|confirm|prompt)\b|^\+/v(8|9)|<[^>]*?=[^>]*?&#[^>]*?>|\b(and|or)\b.{1,6}?(=|>|<|\bin\b|\blike\b)|/\*.+?\*/|<\s*script\b|<\s*img\b|\bEXEC\b|UNION.+?SELECT|UPDATE.+?SET|INSERT\s+INTO.+?VALUES|(SELECT|DELETE).+?FROM|(CREATE|ALTER|DROP|TRUNCATE)\s+(TABLE|DATABASE)"; public static bool PostData() { bool result = false; for (int i = 0; i < HttpContext.Current.Request.Form.Count; i++) { result = CheckData(HttpContext.Current.Request.Form[i].ToString()); if (result) { break; } } return result; } public static bool GetData() { bool result = false; for (int i = 0; i < HttpContext.Current.Request.QueryString.Count; i++) { result = CheckData(HttpContext.Current.Request.QueryString[i].ToString()); if (result) { break; } } return result; } public static bool CookieData() { bool result = false; for (int i = 0; i < HttpContext.Current.Request.Cookies.Count; i++) { result = CheckData(HttpContext.Current.Request.Cookies[i].Value.ToLower()); if (result) { break; } } return result; } public static bool referer() { bool result = false; return result = CheckData(HttpContext.Current.Request.UrlReferrer.ToString()); } public static bool CheckData(string inputData) { if (Regex.IsMatch(inputData, StrRegex)) { return true; } else { return false; } } }
以上就是怎么在.Net中防止sql注入,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。