麻豆小视频在线观看_中文黄色一级片_久久久成人精品_成片免费观看视频大全_午夜精品久久久久久久99热浪潮_成人一区二区三区四区

首頁 > 學院 > 編程設計 > 正文

預防查詢語句數據庫注入漏洞攻擊

2020-07-14 13:33:36
字體:
來源:轉載
供稿:網友

簡單地說,Sql注入就是將Sql代碼傳遞到應用程序的過程,但不是按照應用程序開發人員預定或期望的方式插入,相當大一部分程序員在編寫代碼的時候,并沒有對用戶輸入數據的合法性進行判斷,使應用程序存在安全隱患。這種漏洞并非系統照成,而是由程序員在編程中忽略了安全因素。Sql注入漏洞攻擊原理就是利用非法參數獲得敏感信息,收集整理,分析出管理員賬號密碼。

當開發應用程序時,尤其是有關數據庫信息的查詢,查詢語句中可能會有拼接字符串注入漏洞,這便會導致用戶資料泄露。那么該如何防范此類漏洞的出現。

可以為查詢語句設置參數,方法實例如下面所示

Using(Sqlconnection cn = new sqlconnection(“連接字符串”))

{

cn.open();

using(sqlcommand cmd = cn.creatcommand())

{

cmd.commandtext=”select * from T_table where name=’”+textbox.text+”’”;

(此時如果在文本框中輸入1’ or ‘1’=’1)就可以獲取數據庫信息。會造成信息的泄露。解決辦法就是引入參數。方法如下。

cmd.commandtext=”select * from T_table where name=@Name”;

cmd.Parameters.Add (new sqlParameter ("@Name", textbox.text))};

這樣查詢數據就會從數據庫查詢比對,不會再出現注入漏洞攻擊的情況。

}

}

每一次必不可少的會寫對數據庫操作的Sql語句,例如以下驗證登陸的Sql語句:

string strSql="select * from Table Where UserName='"+textBoxUserName.Text+'"and UserPassord='"+textBoxPassword.Text+"'";
或者
string strSql=string.Format("select * from Table where UserName='{0}' and UserPassword='{1}'",textBoxUserName.Text,textBoxPassword.Text);
在上面的語句中,對數據庫操作的Sql語句使用字符串拼接的方式寫的,這種方式是前期的程序員以及初學者通用的對數據庫操作的一種Sql語句寫法,上述代碼中的textBoxUserName是用戶在textBoxUserName文本框中提交的用戶名,textUserpassword是用戶在textUserpassword文本框中提交的密碼,在理想的狀態下,用戶 為了對系統進行攻擊,用戶(就是黑客)可能嘗試篡改Sql語句,達到登錄的目的。例如用戶可能在用戶名文本框中輸入下面的語句:
1' or 1=1 --

下面我們把上面一行的語句代入到前面用于登錄的Sql語句中,得到下面的Sql語句:
select * from Table where UserId='1' or 1=1 --'and UserName=' '
稍微學過數據庫Sql語句的,很快就會發現上面一句話的不正常,這條Sql語句會返回Table表的全部數據,這就是黑客有機可乘的地方,黑客可以用這種方法成功登陸,還可以獲取該Table表的所有信息。下面解釋一下這句Sql語句:如果只有select * from Table,就會返回該Table表的所有信息,where后是查詢條件,1=1永遠為True,不管User='1'為True還是為False,UserId='1' or 1=1 都為True。至于--'and UserName=' ' ,因為兩個連字符(--)是MS Sql Server的注釋標記(My Sql和Oracle數據庫也使用相同的技術,不過My Sql使用的注釋標記師是符號#,Oracle使用的是分號;),--后面的內容傳到數據庫查詢時都被注釋了,那么--后面的內容就沒用了,Sql語句不會執行了,所以where后的查詢條件永遠為True,綜上所述,上面的Sql查詢語句會返回Table表的所有信息!

通過這種Sql語法漏洞,黑客們可以達到他們的目的,但Sql注入漏洞攻擊絕對不止這一種,復雜的還有很多,我不在說了。下面我談一下我知道在.NET中應對上面這種Sql注入攻擊的防范措施。
我們所能做的,如果不修改上面的Sql查詢語句,那一種方法就是利用TextBox控件的MaxLength屬性,這樣就鍵入了黑客鍵入字符的數量,從而可以限制黑客向服務器發送大量的非法命令,但這種方法只是掩耳盜鈴,治不了根本。第二種方法就是刪除用戶輸入中的單引號,方法是在單引號后面加一個或多個單引號,或者利用空格替換單引號,這樣就可以預防此類攻擊。但局限性是如果用戶的用戶名或密碼中就含有單引號呢,那就不可行了!

最完美的一種方法就是使用ADO.NET Command對象的參數集合,在前面的可以進行Sql注入漏洞攻擊的Sql語句中,通過使用字符串拼接方法動態創建查詢,在這里我們可以利用ADO.NET Command的對象的Parameters屬性提供的功能,傳遞執行Sql語句所使用的參數,在這種方法中參數名必須以字符@為前綴,例如以下Sql查詢語句:
string strSql="select * from Table where UserName=@UserName and UserPassword=@UserPassword";
在該語句中,@UserName和@UserPassword就是參數名,可以使用以下語句為該參數傳值:
SqlCommand cmd=new SqlCommand(strSql,conn);
SqlParameters[] pams=new SqlParameters(new SqlParameters("@UserName",textBoxUserName.Text),new SqlParameters("@UserPassword",textBoxPassword.Text));
cmd.Parameters.AddRange(pams);
參數名不區分大小寫,這種方法也適宜存儲過程和SqlDataAdapter對象。

我們在動態創建Sql語句中使用了@UserName和@UserPassword名稱,而不是拼接多個字符串,這樣就可以使用SqlCommand對象的Parameters集合傳遞值,該方法可以安全的創建動態Sql連接。參數在Sql Server內部不是簡單的字符串替換,Sql Server直接0用添加的值進行數據比較,因此不會有Sql注入漏洞攻擊。

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 欧美日韩在线视频一区二区 | 成人在线观看污 | 激情久久免费视频 | 国产一区二区三区四区五区在线 | 92看片淫黄大片欧美看国产片 | 国产成人77亚洲精品www | 牛牛碰在线 | 日本高清无遮挡 | 精品国产91久久久久久浪潮蜜月 | 中国漂亮护士一级a毛片 | 欧美精品免费一区二区三区 | 国产精品视频六区 | 国产精品午夜一区 | 亚洲特黄| 免费a级毛片永久免费 | 日韩1区 | 欧美a黄| 欧美另类综合 | 激情视频免费观看 | 亚洲一区二区中文 | 中文字幕www. | 精品一区二区三区在线观看国产 | 国产成人高清成人av片在线看 | 2019天天干夜夜操 | 国产又白又嫩又紧又爽18p | 精品无吗乱吗av国产爱色 | av免费片| 色视频在线观看 | 久久精品片 | 亚洲人成网站免费播放 | 精品久久久久久国产三级 | 一级全毛片 | 在线观看免费毛片视频 | 康妮卡特欧美精品一区 | 国产污污视频 | 欧美精品网址 | 国产在线精品91 | 国产成人自拍视频在线 | 久草在线观看福利视频 | 一本色道久久综合亚洲精品小说 | 精品国产高清一区二区三区 |