国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 編程 > .NET > 正文

解讀ASP.NET網站程序防SQL注入式攻擊方法_.Net教程

2024-07-10 12:51:20
字體:
來源:轉載
供稿:網友

推薦:解讀asp.net中的觀察者模式
在asp.net中實現觀察者模式?難道asp.net中的觀察者模式有什么特別么?嗯,基于Http協議的Application難免有些健忘,我是這樣實現的,不知道有沒有更好的辦法? 先談談需求吧,以免陷入

一、什么是SQL注入式攻擊?

所謂SQL注入式攻擊,就是攻擊者把SQL命令插入到Web表單的輸入域或頁面請求的查詢字符串,欺騙服務器執行惡意的SQL命令。在某些表單中,用戶輸入的內容直接用來構造(或者影響)動態SQL命令,或作為存儲過程的輸入參數,這類表單特別容易受到SQL注入式攻擊。常見的SQL注入式攻擊過程類如:

⑴ 某個ASP.NET Web應用有一個登錄頁面,這個登錄頁面控制著用戶是否有權訪問應用,它要求用戶輸入一個名稱和密碼。

⑵ 登錄頁面中輸入的內容將直接用來構造動態的SQL命令,或者直接用作存儲過程的參數。下面是ASP.NET應用構造查詢的一個例子:

System.Text.StringBuilder query = new System.Text.StringBuilder(
"SELECT * from Users WHERE login = '")
.Append(txtLogin.Text).Append("' AND password='")
.Append(txtPassword.Text).Append("'");


⑶ 攻擊者在用戶名字和密碼輸入框中輸入"'或'1'='1"之類的內容。

⑷ 用戶輸入的內容提交給服務器之后,服務器運行上面的ASP.NET代碼構造出查詢用戶的SQL命令,但由于攻擊者輸入的內容非常特殊,所以最后得到的SQL命令變成:SELECT * from Users WHERE login = '' or '1'='1' AND password = '' or '1'='1'。

⑸ 服務器執行查詢或存儲過程,將用戶輸入的身份信息和服務器中保存的身份信息進行對比。

⑹ 由于SQL命令實際上已被注入式攻擊修改,已經不能真正驗證用戶身份,所以系統會錯誤地授權給攻擊者。

如果攻擊者知道應用會將表單中輸入的內容直接用于驗證身份的查詢,他就會嘗試輸入某些特殊的SQL字符串篡改查詢改變其原來的功能,欺騙系統授予訪問權限。

系統環境不同,攻擊者可能造成的損害也不同,這主要由應用訪問數據庫的安全權限決定。如果用戶的帳戶具有管理員或其他比較高級的權限,攻擊者就可能對數據庫的表執行各種他想要做的操作,包括添加、刪除或更新數據,甚至可能直接刪除表。

二、如何防范?

好在要防止ASP.NET應用被SQL注入式攻擊闖入并不是一件特別困難的事情,只要在利用表單輸入的內容構造SQL命令之前,把所有輸入內容過濾一番就可以了。過濾輸入內容可以按多種方式進行。

分享:解讀Asp.net教程:設計IP地址屏蔽功能
出于安全考慮,幾乎每個動態網站都具備IP地址屏蔽功能,而網上流傳的很多關于該功能的教程大都采用字符串保存和驗證IP地址,我認為這是不太科學的,我試圖找到最佳的設計方案。“I

共2頁上一頁12下一頁
發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 监利县| 丰镇市| 浑源县| 凤阳县| 松溪县| 册亨县| 宜章县| 包头市| 曲松县| 高邮市| 门头沟区| 衡阳县| 泾阳县| 大姚县| 沾益县| 贵南县| 剑阁县| 皋兰县| 共和县| 库尔勒市| 靖安县| 通江县| 厦门市| 株洲县| 吴旗县| 亳州市| 清苑县| 米林县| 长海县| 左云县| 多伦县| 丁青县| 临夏县| 彰武县| 霍山县| 大渡口区| 时尚| 张家口市| 临汾市| 安国市| 东方市|