.Net防sql注入的幾種方法

 更新時間:2019年06月23日 10:47:09   作者:willingtolove   我要評論
這篇文章主要給大家總結介紹了關于.Net防sql注入的幾種方法,文中通過示例代碼介紹的非常詳細,對大家學習或者使用.Net具有一定的參考學習價值,需要的朋友們下面來一起學習學習吧

防sql注入的常用方法:

1、服務端對前端傳過來的參數值進行類型驗證;

2、服務端執行sql,使用參數化傳值,而不要使用sql字符串拼接;

3、服務端對前端傳過來的數據進行sql關鍵詞過來與檢測;

著重記錄下服務端進行sql關鍵詞檢測:

1、sql關鍵詞檢測類:

public class SqlInjectHelper:System.Web.UI.Page
 {
  private static string StrKeyWord = "select|insert|delete|from|count(|drop table|update|truncate|asc(|mid(|char(|xp_cmdshell|exec|master|net local group administrators|net user|or|and";
  private static string StrSymbol = ";|(|)|[|]|{|}|%|@|*|'|!";

  private HttpRequest request;
  public SqlInjectHelper(System.Web.HttpRequest _request)
  {
   this.request = _request;
  }
  public bool CheckSqlInject()
  {
   return CheckRequestQuery() || CheckRequestForm();
  }

  ///<summary> 
  ///檢查URL中是否包含Sql注入 
  /// <param name="_request">當前HttpRequest對象</param> 
  /// <returns>如果包含sql注入關鍵字,返回:true;否則返回:false</returns> 
  ///</summary> 
  public bool CheckRequestQuery()
  {
   if (request.QueryString.Count > 0)
   {
    foreach (string sqlParam in this.request.QueryString)
    {
     if (sqlParam == "__VIEWSTATE") 
      continue;
     if (sqlParam == "__EVENTVALIDATION") 
      continue;
     if (CheckKeyWord(request.QueryString[sqlParam].ToLower()))
     {
      return true;
     }
    }
   }
   return false;
  }
  ///<summary> 
  ///檢查提交的表單中是否包含Sql注入關鍵字
  /// <param name="_request">當前HttpRequest對象</param> 
  /// <returns>如果包含sql注入關鍵字,返回:true;否則返回:false</returns> 
  ///</summary> 
  public bool CheckRequestForm()
  {
   if (request.Form.Count > 0)
   {
    foreach (string sqlParam in this.request.Form)
    {
     if (sqlParam == "__VIEWSTATE") 
      continue;
     if (sqlParam == "__EVENTVALIDATION") 
      continue;
     if (CheckKeyWord(request.Form[sqlParam]))
     {
      return true;
     }
    }
   }
   return false;
  }
  ///<summary> 
  ///檢查字符串中是否包含Sql注入關鍵字 
  /// <param name="_key">被檢查的字符串</param> 
  /// <returns>如果包含sql注入關鍵字,返回:true;否則返回:false</returns> 
  ///</summary> 
  private static bool CheckKeyWord(string _key)
  {
   string[] pattenKeyWord = StrKeyWord.Split('|');
   string[] pattenSymbol = StrSymbol.Split('|');
   foreach (string sqlParam in pattenKeyWord)
   {
    if (_key.Contains(sqlParam + " ") || _key.Contains(" " + sqlParam))
    {
     return true;
    }
   }
   foreach (string sqlParam in pattenSymbol)
   {
    if (_key.Contains(sqlParam))
    {
     return true;
    }
   }
   return false;
  }

 }

SqlInjectHelper類中,對request的query參數和form參數進行的檢測,沒有對cookie的檢測,如有需要,可自行加上;

2、SqlInjectHelper在哪調用呢?

1)、如果想對整個web站點的所有請求都做sql關鍵字檢測,那就在Global.asax 的 Application_BeginRequest方法中調用;

protected void Application_BeginRequest(object sender, EventArgs e)
  {
   SqlInjectHelper myCheck = new SqlInjectHelper(Request);
   bool result = myCheck.CheckSqlInject();
   if (result)
   {
    Response.ContentType = "text/plain";
    Response.Write("您提交的數據有惡意字符!");
    Response.End();
   }
  }

2)、如果只需對某個接口文件的接口進行sql關鍵字檢測,那只需在該文件開始處調用SqlInjectHelper類即可;

public class Handler1 : IHttpHandler
 {
  public void ProcessRequest(HttpContext context)
  {
   SqlInjectHelper myCheck = new SqlInjectHelper(context.Request);
   bool result = myCheck.CheckSqlInject();
   context.Response.ContentType = "text/plain";
   context.Response.Write(result?"您提交的數據有惡意字符!":"");
   context.Response.StatusCode = result ? 500 : 200;
  }
  public bool IsReusable
  {
   get
   {
    return false;
   }
  }
 }

上面的代碼就是對某個一般處理程序(ashx)添加了sql關鍵字檢測;

3、補充說明:asp.net中的 __VIEWSTATE、__EVENTVALIDATION、

  在sql關鍵字檢測方法中,排除了__VIEWSTATE、__EVENTVALIDATION這兩個參數;

1)、__VIEWSTATE

  ViewState是ASP.NET中用來保存WEB控件回傳時狀態值一種機制。在WEB窗體(FORM)的設置為runat="server",這個窗體(FORM)會被附加一個隱藏的屬性_VIEWSTATE。_VIEWSTATE中存放了所有控件在ViewState中的狀態值。

ViewState是類Control中的一個域,其他所有控件通過繼承Control來獲得了ViewState功能。它的類型是system.Web.UI.StateBag,一個名稱/值的對象集合。

  當請求某個頁面時,ASP.NET把所有控件的狀態序列化成一個字符串,然后做為窗體的隱藏屬性送到客戶端。當客戶端把頁面回傳時,ASP.NET分析回傳的窗體屬性,并賦給控件對應的值;

2)、__EVENTVALIDATION

  __EVENTVALIDATION只是用來驗證事件是否從合法的頁面發送,只是一個數字簽名,所以一般很短。

“id”屬性為“__EVENTVALIDATION”的隱藏字段是ASP.NET 2.0的新增的安全措施。該功能可以阻止由潛在的惡意用戶從瀏覽器端發送的未經授權的請求.;

4、sql關鍵詞檢測的另一個版本:該版本將所有危險字符都放在了一個正則表達式中;

該類不僅檢測了sql常用關鍵字還有xss攻擊的常用關鍵字

public class SafeHelper
 {
  private const string StrRegex = @"<[^>]+?style=[\w]+?:expression\(|\b(alert|confirm|prompt)\b|^\+/v(8|9)|<[^>]*?=[^>]*?&#[^>]*?>|\b(and|or)\b.{1,6}?(=|>|<|\bin\b|\blike\b)|/\*.+?\*/|<\s*script\b|<\s*img\b|\bEXEC\b|UNION.+?SELECT|UPDATE.+?SET|INSERT\s+INTO.+?VALUES|(SELECT|DELETE).+?FROM|(CREATE|ALTER|DROP|TRUNCATE)\s+(TABLE|DATABASE)";
  public static bool PostData()
  {
   bool result = false;
   for (int i = 0; i < HttpContext.Current.Request.Form.Count; i++)
   {
    result = CheckData(HttpContext.Current.Request.Form[i].ToString());
    if (result)
    {
     break;
    }
   }
   return result;
  }

  public static bool GetData()
  {
   bool result = false;
   for (int i = 0; i < HttpContext.Current.Request.QueryString.Count; i++)
   {
    result = CheckData(HttpContext.Current.Request.QueryString[i].ToString());
    if (result)
    {
     break;
    }
   }
   return result;
  }
  public static bool CookieData()
  {
   bool result = false;
   for (int i = 0; i < HttpContext.Current.Request.Cookies.Count; i++)
   {
    result = CheckData(HttpContext.Current.Request.Cookies[i].Value.ToLower());
    if (result)
    {
     break;
    }
   }
   return result;

  }
  public static bool referer()
  {
   bool result = false;
   return result = CheckData(HttpContext.Current.Request.UrlReferrer.ToString());
  }
  public static bool CheckData(string inputData)
  {
   if (Regex.IsMatch(inputData, StrRegex))
   {
    return true;
   }
   else
   {
    return false;
   }
  }
 }

總結

以上就是這篇文章的全部內容了,希望本文的內容對大家的學習或者工作具有一定的參考學習價值,謝謝大家對腳本之家的支持。

相關文章

  • ASP.NET Core配置教程之讀取配置信息

    ASP.NET Core配置教程之讀取配置信息

    這篇文章主要介紹了ASP.NET Core配置教程的第一篇讀取配置信息,感興趣的小伙伴們可以參考一下
    2016-04-04
  • Unicode中文轉碼函數代碼

    Unicode中文轉碼函數代碼

    最近在研究QQ空間里個個游戲的工具,需要把騰訊編碼過的用戶名解碼,照實費了點勁。
    2011-01-01
  • asp.net基于JWT的web api身份驗證及跨域調用實踐

    asp.net基于JWT的web api身份驗證及跨域調用實踐

    這篇文章主要介紹了asp.net基于JWT的web api身份驗證及跨域調用實踐,小編覺得挺不錯的,現在分享給大家,也給大家做個參考。一起跟隨小編過來看看吧
    2018-07-07
  • .Net Core使用OpenXML導出、導入Excel

    .Net Core使用OpenXML導出、導入Excel

    這篇文章主要為大家詳細介紹了.Net Core使用OpenXML導出、導入Excel的方法,具有一定的參考價值,感興趣的小伙伴們可以參考一下
    2018-04-04
  • Asp.NET 多層登陸實現代碼

    Asp.NET 多層登陸實現代碼

    昨天嘗試學著PETSHOP的分層思想,寫了個.NET下的登陸例子,不過比PETSHOP要精簡很多,采用access數據庫,方便學習。希望對大家有幫助。
    2008-12-12
  • VS2015 update2安裝歷程

    VS2015 update2安裝歷程

    本文給大家分享的是VS2015 update2的坑爹的安裝歷程,簡直是虐爹一百次,不過話說回來VS的Android模擬器真是流暢到爆啊,希望本文能對小伙伴們有所幫助
    2016-07-07
  • asp.net mvc實現簡單的實時消息推送

    asp.net mvc實現簡單的實時消息推送

    這篇文章主要介紹了asp.net mvc實現簡單的實時消息推送的相關資料,需要的朋友可以參考下
    2016-07-07
  • Asp.Net 網站性能優化之緩字決 (上) 緩沖寫數據

    Asp.Net 網站性能優化之緩字決 (上) 緩沖寫數據

    通常情況下Asp.Net 網站的底層數據存儲都是關系數據庫,關系數據庫資源比較昂貴,而且也很容易造成瓶頸。緩字決文章就是為大家介紹如何有效使用緩存,異步寫緩沖數據庫的壓力,從而保證網站的性能。
    2010-06-06
  • asp.net 頁面逐步呈現的方法總結

    asp.net 頁面逐步呈現的方法總結

    分塊編碼 ( chunked encoding )就是讓 response 分塊編碼進行傳輸。response 分塊編碼,可以先傳輸一部分不需要處理的 html 代碼到客戶端,等其他耗時代碼執行完畢后再傳輸另外的 html 代碼。
    2010-06-06
  • Visual studio 2017添加引用時報錯未能正確加載ReferenceManagerPackage包的解決方法

    Visual studio 2017添加引用時報錯未能正確加載ReferenceManager

    這篇文章主要介紹了VS2017添加引用時報錯未能正確加載ReferenceManagerPackage包的解決方法,具有一定的參考價值,感興趣的小伙伴們可以參考一下
    2017-04-04

最新評論

湖北11选5走势图爱彩乐