熱點推薦:
您现在的位置: 電腦知識網 >> 編程 >> .NET編程 >> 正文

ASP.NET程序防范SQL注入式攻擊的方法[2]

2022-06-13   來源: .NET編程 

  第二刪除用戶輸入內容中的所有連字符防止攻擊者構造出類如SELECT * from Users WHERE login = mas —— AND password =之類的查詢因為這類查詢的後半部分已經被注釋掉不再有效攻擊者只要知道一個合法的用戶登錄名稱根本不需要知道用戶的密碼就可以順利獲得訪問權限

  第三對於用來執行查詢的數據庫帳戶限制其權限用不同的用戶帳戶執行查詢插入更新刪除操作由於隔離了不同帳戶可執行的操作因而也就防止了原本用於執行SELECT命令的地方卻被用於執行INSERTUPDATE或DELETE命令

  ⑵ 用存儲過程來執行所有的查詢SQL參數的傳遞方式將防止攻擊者利用單引號和連字符實施攻擊此外它還使得數據庫權限可以限制到只允許特定的存儲過程執行所有的用戶輸入必須遵從被調用的存儲過程的安全上下文這樣就很難再發生注入式攻擊了

  ⑶ 限制表單或查詢字符串輸入的長度如果用戶的登錄名字最多只有個字符那麼不要認可表單中輸入的個以上的字符這將大大增加攻擊者在SQL命令中插入有害代碼的難度

  ⑷ 檢查用戶輸入的合法性確信輸入的內容只包含合法的數據數據檢查應當在客戶端和服務器端都執行——之所以要執行服務器端驗證是為了彌補客戶端驗證機制脆弱的安全性

  在客戶端攻擊者完全有可能獲得網頁的源代碼修改驗證合法性的腳本(或者直接刪除腳本)然後將非法內容通過修改後的表單提交給服務器因此要保證驗證操作確實已經執行唯一的辦法就是在服務器端也執行驗證你可以使用許多內建的驗證對象例如RegularExpressionValidator它們能夠自動生成驗證用的客戶端腳本當然你也可以插入服務器端的方法調用如果找不到現成的驗證對象你可以通過CustomValidator自己創建一個

  ⑸ 將用戶登錄名稱密碼等數據加密保存加密用戶輸入的數據然後再將它與數據庫中保存的數據比較這相當於對用戶輸入

  的數據進行了消毒處理用戶輸入的數據不再對數據庫有任何特殊的意義從而也就防止了攻擊者注入SQL命令 SystemWebSecurityFormsAuthentication類有一個 HashPasswordForStoringInConfigFile非常適合於對輸入數據進行消毒處理

  ⑹ 檢查提取數據的查詢所返回的記錄數量如果程序只要求返回一個記錄但實際返回的記錄卻超過一行那就當作出錯處理

[]  []  


From:http://tw.wingwit.com/Article/program/net/201311/15635.html
    推薦文章
    Copyright © 2005-2022 電腦知識網 Computer Knowledge   All rights reserved.