一什麼是SQL注入式攻擊?
所謂SQL注入式攻擊就是攻擊者把SQL命令插入到Web表單的輸入域或頁面請求的查詢字符串欺騙服務器執行惡意的SQL命令在某些表單中用戶輸入的內容直接用來構造(或者影響)動態SQL命令或作為存儲過程的輸入參數這類表單特別容易受到SQL注入式攻擊常見的SQL注入式攻擊過程類如
⑴ 某個ASPnet Web應用有一個登錄頁面這個登錄頁面控制著用戶是否有權訪問應用它要求用戶輸入一個名稱和密碼
⑵ 登錄頁面中輸入的內容將直接用來構造動態的SQL命令或者直接用作存儲過程的參數下面是ASPNET應用構造查詢的一個例子
SystemTextStringBuilder query = new SystemTextStringBuilder(SELECT * from Users WHERE login = )Append(txtLoginText)Append( AND password=)Append(txtPasswordText)Append();
⑶ 攻擊者在用戶名字和密碼輸入框中輸入或=之類的內容
⑷ 用戶輸入的內容提交給服務器之後服務器運行上面的ASPNET代碼構造出查詢用戶的SQL命令但由於攻擊者輸入的內容非常特殊所以最後得到的 SQL命令變成SELECT * from Users WHERE login = or = AND password = or =
⑸ 服務器執行查詢或存儲過程將用戶輸入的身份信息和服務器中保存的身份信息進行對比
⑹ 由於SQL命令實際上已被注入式攻擊修改已經不能真正驗證用戶身份所以系統會錯誤地授權給攻擊者
如果攻擊者知道應用會將表單中輸入的內容直接用於驗證身份的查詢他就會嘗試輸入某些特殊的SQL字符串篡改查詢改變其原來的功能欺騙系統授予訪問權限
系統環境不同攻擊者可能造成的損害也不同這主要由應用訪問數據庫的安全權限決定如果用戶的帳戶具有管理員或其他比較高級的權限攻擊者就可能對數據庫的表執行各種他想要做的操作包括添加刪除或更新數據甚至可能直接刪除表
二如何防范?
好在要防止ASPnet應用被SQL注入式攻擊闖入並不是一件特別困難的事情只要在利用表單輸入的內容構造SQL命令之前把所有輸入內容過濾一番就可以了過濾輸入內容可以按多種方式進行
⑴ 對於動態構造SQL查詢的場合可以使用下面的技術
第一替換單引號即把所有單獨出現的單引號改成兩個單引號防止攻擊者修改SQL命令的含義再來看前面的例子SELECT * from Users WHERE login = or = AND password = or =顯然會得到與SELECT * from Users WHERE login = or = AND password = or =不同的結果
[] []
From:http://tw.wingwit.com/Article/program/net/201311/15636.html