有关Sql注入式攻击:(以下是就登录问题作解答)
如果你的查询用户的SQL语句字符串是这样定义:
System.Text.StringBuilder query = new System.Text.StringBuilder("SELECT Count(CustomerID) from Customer WHERE CustomerID = '");
string ID=this.Login1.UserName.ToString();
query.Append(ID);
query.Append("'AND CustomerPwd='");
string PWD=this.Login1.Password.ToString();
query.Append(PWD);
query.Append("'");
Response.Write(query.ToString());
即:select Count(CustomerID) from Customer where CustomerID='ID' and CustomerPWD='PWD'
那么,此登录存在注入式危机:如果在“用户名”文本框中输入:'1=1-- 在“密码”文本框中随意输入几个字符(如:aaa),那么你的Sql语句将变为:
select Count(CustomerID) from Customer where CustomerID='' or 1=1--and CustomerPWD='aaa'
如此将很容易通过验证。
防范措施:将参数中所带的单引号转换成双引号(即“'”,转换成“''”),
System.Text.StringBuilder query = new System.Text.StringBuilder("SELECT Count(CustomerID) from Customer WHERE CustomerID = '");
//设定string类型参数ID存储等录用户名,并同时用Replace()方法替换所有输入字符串中的单引号为双引号。
string ID=this.Login1.UserName.ToString().Replace("'","''");
//追加字符串
query.Append(ID);
query.Append("'AND CustomerPwd='");
//设定string类型参数PWD存储等录密码,并同时用Replace()方法替换所有输入字符串中的单引号为双引号。
string PWD=this.Login1.Password.ToString().Replace("'","''");
追加字符串
query.Append(PWD);
query.Append("'");
我谈SQL注入攻击
最新推荐文章于 2024-07-25 22:22:26 发布