ASP.NET SQL 注入解决方案

一个过滤类:

 
 
  1.  /// <summary>  
  2.   ///SqlInject 的摘要说明  
  3.  /// </summary>  
  4.  public class SqlInject : System.Web.UI.Page  
  5. {  
  6.  //检测到注入后的处理方式: 0:仅警告;1:警告+记录;2:警告+自定义错误页面;3:警告+记录+自定义错误页面  
  7.  private const int _type = 0;  
  8.   private const string errRedirectPage = "/err.aspx";  
  9.   //如果记录注入信息,那么请设置:errMDBpath:数据库路径  
  10.  private const string errMDBpath = "/SqlInject.mdb";  
  11.   //过滤特征字符  
  12.   //过滤特征字符  
  13. private static string StrKeyWord = ConfigurationManager.AppSettings["SqlKeyWord"]; //@"select|insert|delete|from|count(|drop table|update|truncate|asc(|mid(|char(|xp_cmdshell|exec|master|net local group administrators|net user|or|and";  
  14.  private static string StrRegex = ConfigurationManager.AppSettings["SqlRegex"];  //@";|/|(|)|[|]|{|}|%|@|*|'|!"; // 原始过滤条件:【-|;|,|/|(|)|[|]|{|}|%|@|*|'|!】  
  15.   private HttpRequest request;  
  16.   public SqlInject(System.Web.HttpRequest _request)  
  17.   {  
  18.    this.request = _request;  
  19.  }  
  20.   ///<summary>  
  21.   ///检测SQL注入及记录、显示出错信息  
  22.   ///</summary>  
  23.   public void CheckSqlInject()  
  24.  {  
  25.    bool isInject = false;  
  26.    if (CheckRequestQuery() || CheckRequestForm())  
  27.    {  
  28.      isInject = true;  
  29.     }  
  30.    else 
  31.     {  
  32.     return;  
  33.   }  
  34.    
  35.    switch (_type)  
  36.     {  
  37.     case 0:  
  38.       ShowErr();  
  39.      break;  
  40.     case 1:  
  41.      ShowErr();  
  42.      SaveToMdb();  
  43.       break;  
  44.      case 2:  
  45.      ShowErr();  
  46.      string temp;  
  47.      System.Web.HttpContext.Current.Response.Write("<script>setTimeout(\"" + "location.href='" + errRedirectPage + "'" + "\",5000)</script>");  
  48.      break;  
  49.    case 3:  
  50.      ShowErr();  
  51.      SaveToMdb();  
  52.     System.Web.HttpContext.Current.Response.Write("<script>setTimeout(\"" + "location.href='" + errRedirectPage + "'" + "\",5000)</script>");  
  53.      break;  
  54.    default:  
  55.     break;  
  56.    }  
  57.    System.Web.HttpContext.Current.Response.End();  
  58.    
  59.    }  
  60.    private void SaveToMdb()  
  61.   {  
  62.     OleDbConnection conn = new OleDbConnection("Provider=Microsoft.JET.OLEDB.4.0;Data Source=" + Server.MapPath(errMDBpath));  
  63.     conn.Open();  
  64.    OleDbCommand cmd = conn.CreateCommand();  
  65.    
  66.   cmd.CommandText = "insert into [Record] (sIP,sDate,sPath) values ('" +  
  67.        request.ServerVariables["REMOTE_ADDR"].ToString() + "','" +  
  68.        DateTime.Now + "','" + request.ServerVariables["URL"].ToLower() + RelaceSingleQuotes(request.QueryString.ToString()) + "')";  
  69.    int code = cmd.ExecuteNonQuery();  
  70.   if (code == 1)  
  71.  75:     System.Web.HttpContext.Current.Response.Write("<br>****以上信息已记录至日志数据库****");  
  72.    else 
  73.      System.Web.HttpContext.Current.Response.Write("<br>日志数据库出错");  
  74.     conn.Close();  
  75.    
  76.  }  
  77.    private string RelaceSingleQuotes(string _url)  
  78.   {  
  79.    string URL = _url.Replace("'""单引号");  
  80.    return URL;  
  81.   }  
  82.   private void ShowErr()  
  83.    {  
  84.    //string msg = @"<font color=red>请不要尝试未授权之入侵检测!</font>" + @"<br><br>";  
  85.   //msg += @"操作IP:" + request.ServerVariables["REMOTE_ADDR"] + @"<br>";  
  86.    //msg += @"操作时间:" + DateTime.Now + @"<br>";  
  87.    //msg += @"页面:" + request.ServerVariables["URL"].ToLower() + request.QueryString.ToString() + @"<br>";  
  88.    //msg += @"<a href='#' οnclick='javascript:window.close()'>关闭</a>";  
  89.    //System.Web.HttpContext.Current.Response.Clear();  
  90.    //System.Web.HttpContext.Current.Response.Write(msg);  
  91.    System.Web.HttpContext.Current.Response.Write("<script>alert('请不要尝试未授权之入侵检测!');javascript:history.go(-1);</script>");  
  92.   }  
  93.   ///<summary>  
  94.   /// 特征字符  
  95.   ///</summary>  
  96.    public static string KeyWord  
  97.   {  
  98.    get  
  99.    {  
  100.    return StrKeyWord;  
  101.     }  
  102.    }  
  103.   ///<summary>  
  104.  /// 特征符号  
  105.    ///</summary>  
  106.   public static string RegexString  
  107.  {  
  108.     get  
  109.    {  
  110.      return StrRegex;  
  111.     }  
  112.   }  
  113.     
  114.   ///<summary>  
  115.   ///检查字符串中是否包含Sql注入关键字  
  116.   /// <param name="_key">被检查的字符串</param>  
  117.   /// <returns>如果包含注入true;否则返回false</returns>  
  118.   ///</summary>  
  119.   private static bool CheckKeyWord(string _key)  
  120.   {  
  121.    string[] pattenString = StrKeyWord.Split('|');  
  122.     string[] pattenRegex = StrRegex.Split('|');  
  123.     foreach (string sqlParam in pattenString)  
  124.    {  
  125.      if (_key.Contains(sqlParam + " ") || _key.Contains(" " + sqlParam))  
  126.     {  
  127.      return true;  
  128.      }  
  129.     }  
  130.     foreach (string sqlParam in pattenRegex)  
  131.    {  
  132.     if (_key.Contains(sqlParam))  
  133.      {  
  134.       return true;  
  135.      }  
  136.     }  
  137.    return false;  
  138.     
  139.    }  
  140.    ///<summary>  
  141.   ///检查URL中是否包含Sql注入  
  142.    /// <param name="_request">当前HttpRequest对象</param>  
  143.    /// <returns>如果包含注入true;否则返回false</returns>  
  144.   ///</summary>  
  145.   public bool CheckRequestQuery()  
  146.    {  
  147.    if (request.QueryString.Count > 0)  
  148.    {  
  149.     foreach (string sqlParam in this.request.QueryString)  
  150.     {  
  151.      if (sqlParam == "__VIEWSTATE"continue;  
  152.       if (sqlParam == "__EVENTVALIDATION"continue;  
  153.       if (CheckKeyWord(request.QueryString[sqlParam].ToLower()))  
  154.       {  
  155.       return true;  
  156.      }  
  157.     }  
  158.    }  
  159.    return false;  
  160.    }  
  161.    ///<summary>  
  162.   ///检查提交的表单中是否包含Sql注入  
  163.   /// <param name="_request">当前HttpRequest对象</param>  
  164.   /// <returns>如果包含注入true;否则返回false</returns>  
  165.   ///</summary>  
  166.   public bool CheckRequestForm()  
  167.    {  
  168.    if (request.Form.Count > 0)  
  169.     {  
  170.      foreach (string sqlParam in this.request.Form)  
  171.      {  
  172.       if (sqlParam == "__VIEWSTATE"continue;  
  173.       if (sqlParam == "__EVENTVALIDATION"continue;  
  174.       if (CheckKeyWord(request.Form[sqlParam]))  
  175.      {  
  176.        return true;  
  177.      }  
  178.     }  
  179.     }  
  180.     return false;  
  181.    }  
  182.   } 


 Web.Config中添加防SQL注入的特征字符集:

复制代码 代码如下:

 
 
  1. <!--防SQL注入时的特征字符集-->   
  2. <add key="SqlKeyWord" value="select|insert|delete|from|count(|drop table|update|truncate|asc(|mid(|char(|xp_cmdshell|exec|master|net local group administrators|net user|or|and"/>   
  3. <add key="SqlRegex" value=";|(|)|[|]|{|}|%|@|*|'|!"/> 

使用方法很简单,在站点的Global文件中,添加 Application_BeginRequest 事件即可:

复制代码 代码如下:

 
 
  1. protected void Application_BeginRequest(object sender, EventArgs e)   
  2. {   
  3. //防SQL注入代码   
  4. SqlInject myCheck = new SqlInject(this.Request);   
  5. myCheck.CheckSqlInject();   

ASP.NET SQL 注入免费解决方案

任何一种使用数据库web程序(当然,也包括桌面程序)都有被SQL注入的风险。防止被SQL注入,最基本的方法是在代码级别就要阻止这种可能,这个网上讲的很多,我就不多说了。不过如果你拿到的是一个已经完工的产品,这个时候该如何解决呢?我介绍几种对于ASP和ASP.NET有效的防止SQL注入的方案,而且是免费的。

UrlScan 3.1

UrlScan 3.1是一个安全方面的工具,微软官方的东西。它会检查所有IIS处理的HTTP请求。UrlScan 可以在有安全问题的HTTP请求到达应用程序之前就阻止这个请求。UrlScan 3.1 是UrlScan 2.5的一个升级版本,支持Windows Vista 和Windows Server 2008系统之上的IIS 5.1, IIS 6.0 和 IIS 7.0。

链接地址:http://www.iis.net/expand/UrlScan 这里还有很多非常有用的IIS扩展,可以看看。

IIS 6 SQL Injection Sanitation ISAPI Wildcard

这个ISAPI dll 也是通过检查HTTP请求避免SQL注入。只兼容windows 2003上的 IIS 6.0。对于Windows XP 上的 IIS 5 不支持。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值