ASP.NET顺序防范SQL注入式攻击的方法

所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来结构(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易遭到SQL注入式攻击。

 

  一、什么是SQL注入式攻击?

  所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来结构(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易遭到SQL注入式攻击。常见的SQL注入式攻击过程类如:

  ⑴ 某个ASP.NET Web使用有一个登录页面,这个登录页面控制着用户能否有权访问使用,它要求用户输入一个名称和密码。

  ⑵ 登录页面中输入的内容将直接用来结构动态的SQL命令,或者直接用作存储过程的参数。下面是ASP.NET使用结构查询的一个例子:

  System.Text.StringBuilder query = new System.Text.StringBuilder("SELECT * from Users WHERE login = ’")。Append(txtLogin.Text)。Append("’ AND password=’")。Append(txtPassword.Text)。Append("’");

  ⑶ 攻击者在用户名字和密码输入框中输入"’或’1’=’1"之类的内容。

  ⑷ 用户输入的内容提交给服务器之后,服务器运转上面的ASP.NET代码结构出查询用户的SQL命令,但由于攻击者输入的内容非常特殊,所以最后得到的SQL命令变成:SELECT * from Users WHERE login = ’’ or ’1’=’1’ AND password = ’’ or ’1’=’1’.

  ⑸ 服务器执行查询或存储过程,将用户输入的身份信息和服务器中保存的身份信息进行对比。

  ⑹ 由于SQL命令实际上已被注入式攻击修正,曾经不能真正验证用户身份,所以系统会错误地授权给攻击者。

  如果攻击者知道使用会将表单中输入的内容直接用于验证身份的查询,他就会尝试输入某些特殊的SQL字符串篡改查询改变其原来的功用,欺骗系统授予访问权限。

  系统环境不同,攻击者可能形成的损害也不同,这次要由使用访问数据库的安全权限决定。如果用户的帐户具有管理员或其他比较高级的权限,攻击者就可能对数据库的表执行各种他想要做的操作,包括添加、删除或更新数据,甚至可能直接删除表。

转载:http://www.aiyiweb.com/sitecn/aspnet/13972.html

转载于:https://www.cnblogs.com/BBDD/archive/2013/05/02/3054362.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值