一区二区三区在线-一区二区三区亚洲视频-一区二区三区亚洲-一区二区三区午夜-一区二区三区四区在线视频-一区二区三区四区在线免费观看

服務(wù)器之家:專注于服務(wù)器技術(shù)及軟件下載分享
分類導(dǎo)航

PHP教程|ASP.NET教程|Java教程|ASP教程|編程技術(shù)|正則表達(dá)式|C/C++|IOS|C#|Swift|Android|VB|R語言|JavaScript|易語言|vb.net|

服務(wù)器之家 - 編程語言 - ASP.NET教程 - .Net防sql注入的幾種方法

.Net防sql注入的幾種方法

2020-06-16 12:21willingtolove ASP.NET教程

這篇文章主要給大家總結(jié)介紹了關(guān)于.Net防sql注入的幾種方法,文中通過示例代碼介紹的非常詳細(xì),對(duì)大家學(xué)習(xí)或者使用.Net具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面來一起學(xué)習(xí)學(xué)習(xí)吧

防sql注入的常用方法:

1、服務(wù)端對(duì)前端傳過來的參數(shù)值進(jìn)行類型驗(yàn)證;

2、服務(wù)端執(zhí)行sql,使用參數(shù)化傳值,而不要使用sql字符串拼接;

3、服務(wù)端對(duì)前端傳過來的數(shù)據(jù)進(jìn)行sql關(guān)鍵詞過來與檢測(cè);

著重記錄下服務(wù)端進(jìn)行sql關(guān)鍵詞檢測(cè):

1、sql關(guān)鍵詞檢測(cè)類:

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
public class SqlInjectHelper:System.Web.UI.Page
 {
  private static string StrKeyWord = "select|insert|delete|from|count(|drop table|update|truncate|asc(|mid(|char(|xp_cmdshell|exec|master|net local group administrators|net user|or|and";
  private static string StrSymbol = ";|(|)|[|]|{|}|%|@|*|'|!";
 
  private HttpRequest request;
  public SqlInjectHelper(System.Web.HttpRequest _request)
  {
   this.request = _request;
  }
  public bool CheckSqlInject()
  {
   return CheckRequestQuery() || CheckRequestForm();
  }
 
  ///<summary>
  ///檢查URL中是否包含Sql注入
  /// <param name="_request">當(dāng)前HttpRequest對(duì)象</param>
  /// <returns>如果包含sql注入關(guān)鍵字,返回:true;否則返回:false</returns>
  ///</summary>
  public bool CheckRequestQuery()
  {
   if (request.QueryString.Count > 0)
   {
    foreach (string sqlParam in this.request.QueryString)
    {
     if (sqlParam == "__VIEWSTATE")
      continue;
     if (sqlParam == "__EVENTVALIDATION")
      continue;
     if (CheckKeyWord(request.QueryString[sqlParam].ToLower()))
     {
      return true;
     }
    }
   }
   return false;
  }
  ///<summary>
  ///檢查提交的表單中是否包含Sql注入關(guān)鍵字
  /// <param name="_request">當(dāng)前HttpRequest對(duì)象</param>
  /// <returns>如果包含sql注入關(guān)鍵字,返回:true;否則返回:false</returns>
  ///</summary>
  public bool CheckRequestForm()
  {
   if (request.Form.Count > 0)
   {
    foreach (string sqlParam in this.request.Form)
    {
     if (sqlParam == "__VIEWSTATE")
      continue;
     if (sqlParam == "__EVENTVALIDATION")
      continue;
     if (CheckKeyWord(request.Form[sqlParam]))
     {
      return true;
     }
    }
   }
   return false;
  }
  ///<summary>
  ///檢查字符串中是否包含Sql注入關(guān)鍵字
  /// <param name="_key">被檢查的字符串</param>
  /// <returns>如果包含sql注入關(guān)鍵字,返回:true;否則返回:false</returns>
  ///</summary>
  private static bool CheckKeyWord(string _key)
  {
   string[] pattenKeyWord = StrKeyWord.Split('|');
   string[] pattenSymbol = StrSymbol.Split('|');
   foreach (string sqlParam in pattenKeyWord)
   {
    if (_key.Contains(sqlParam + " ") || _key.Contains(" " + sqlParam))
    {
     return true;
    }
   }
   foreach (string sqlParam in pattenSymbol)
   {
    if (_key.Contains(sqlParam))
    {
     return true;
    }
   }
   return false;
  }
 
 }

SqlInjectHelper類中,對(duì)request的query參數(shù)和form參數(shù)進(jìn)行的檢測(cè),沒有對(duì)cookie的檢測(cè),如有需要,可自行加上;

2、SqlInjectHelper在哪調(diào)用呢?

1)、如果想對(duì)整個(gè)web站點(diǎn)的所有請(qǐng)求都做sql關(guān)鍵字檢測(cè),那就在Global.asax 的 Application_BeginRequest方法中調(diào)用;

?
1
2
3
4
5
6
7
8
9
10
11
protected void Application_BeginRequest(object sender, EventArgs e)
  {
   SqlInjectHelper myCheck = new SqlInjectHelper(Request);
   bool result = myCheck.CheckSqlInject();
   if (result)
   {
    Response.ContentType = "text/plain";
    Response.Write("您提交的數(shù)據(jù)有惡意字符!");
    Response.End();
   }
  }

2)、如果只需對(duì)某個(gè)接口文件的接口進(jìn)行sql關(guān)鍵字檢測(cè),那只需在該文件開始處調(diào)用SqlInjectHelper類即可;

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
public class Handler1 : IHttpHandler
 {
  public void ProcessRequest(HttpContext context)
  {
   SqlInjectHelper myCheck = new SqlInjectHelper(context.Request);
   bool result = myCheck.CheckSqlInject();
   context.Response.ContentType = "text/plain";
   context.Response.Write(result?"您提交的數(shù)據(jù)有惡意字符!":"");
   context.Response.StatusCode = result ? 500 : 200;
  }
  public bool IsReusable
  {
   get
   {
    return false;
   }
  }
 }

上面的代碼就是對(duì)某個(gè)一般處理程序(ashx)添加了sql關(guān)鍵字檢測(cè);

3、補(bǔ)充說明:asp.net中的 __VIEWSTATE、__EVENTVALIDATION、

  在sql關(guān)鍵字檢測(cè)方法中,排除了__VIEWSTATE、__EVENTVALIDATION這兩個(gè)參數(shù);

1)、__VIEWSTATE

  ViewState是ASP.NET中用來保存WEB控件回傳時(shí)狀態(tài)值一種機(jī)制。在WEB窗體(FORM)的設(shè)置為runat="server",這個(gè)窗體(FORM)會(huì)被附加一個(gè)隱藏的屬性_VIEWSTATE。_VIEWSTATE中存放了所有控件在ViewState中的狀態(tài)值。

ViewState是類Control中的一個(gè)域,其他所有控件通過繼承Control來獲得了ViewState功能。它的類型是system.Web.UI.StateBag,一個(gè)名稱/值的對(duì)象集合。

  當(dāng)請(qǐng)求某個(gè)頁面時(shí),ASP.NET把所有控件的狀態(tài)序列化成一個(gè)字符串,然后做為窗體的隱藏屬性送到客戶端。當(dāng)客戶端把頁面回傳時(shí),ASP.NET分析回傳的窗體屬性,并賦給控件對(duì)應(yīng)的值;

2)、__EVENTVALIDATION

  __EVENTVALIDATION只是用來驗(yàn)證事件是否從合法的頁面發(fā)送,只是一個(gè)數(shù)字簽名,所以一般很短。

“id”屬性為“__EVENTVALIDATION”的隱藏字段是ASP.NET 2.0的新增的安全措施。該功能可以阻止由潛在的惡意用戶從瀏覽器端發(fā)送的未經(jīng)授權(quán)的請(qǐng)求.;

4、sql關(guān)鍵詞檢測(cè)的另一個(gè)版本:該版本將所有危險(xiǎn)字符都放在了一個(gè)正則表達(dá)式中;

該類不僅檢測(cè)了sql常用關(guān)鍵字還有xss攻擊的常用關(guān)鍵字

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
public class SafeHelper
 {
  private const string StrRegex = @"<[^>]+?style=[\w]+?:expression\(|\b(alert|confirm|prompt)\b|^\+/v(8|9)|<[^>]*?=[^>]*?&#[^>]*?>|\b(and|or)\b.{1,6}?(=|>|<|\bin\b|\blike\b)|/\*.+?\*/|<\s*script\b|<\s*img\b|\bEXEC\b|UNION.+?SELECT|UPDATE.+?SET|INSERT\s+INTO.+?VALUES|(SELECT|DELETE).+?FROM|(CREATE|ALTER|DROP|TRUNCATE)\s+(TABLE|DATABASE)";
  public static bool PostData()
  {
   bool result = false;
   for (int i = 0; i < HttpContext.Current.Request.Form.Count; i++)
   {
    result = CheckData(HttpContext.Current.Request.Form[i].ToString());
    if (result)
    {
     break;
    }
   }
   return result;
  }
 
  public static bool GetData()
  {
   bool result = false;
   for (int i = 0; i < HttpContext.Current.Request.QueryString.Count; i++)
   {
    result = CheckData(HttpContext.Current.Request.QueryString[i].ToString());
    if (result)
    {
     break;
    }
   }
   return result;
  }
  public static bool CookieData()
  {
   bool result = false;
   for (int i = 0; i < HttpContext.Current.Request.Cookies.Count; i++)
   {
    result = CheckData(HttpContext.Current.Request.Cookies[i].Value.ToLower());
    if (result)
    {
     break;
    }
   }
   return result;
 
  }
  public static bool referer()
  {
   bool result = false;
   return result = CheckData(HttpContext.Current.Request.UrlReferrer.ToString());
  }
  public static bool CheckData(string inputData)
  {
   if (Regex.IsMatch(inputData, StrRegex))
   {
    return true;
   }
   else
   {
    return false;
   }
  }
 }

總結(jié)

以上就是這篇文章的全部?jī)?nèi)容了,希望本文的內(nèi)容對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,謝謝大家對(duì)服務(wù)器之家的支持。

原文鏈接:https://www.cnblogs.com/willingtolove/p/11069969.html

延伸 · 閱讀

精彩推薦
主站蜘蛛池模板: 天天操天天射天天色 | 午夜在线观看免费完整直播网页 | 美女扒开屁股让我桶免费 | 精品国产线拍大陆久久尤物 | 暖暖视频免费观看视频中国.韩剧 | 精品牛牛影视久久精品 | 日韩一区在线播放 | 亚洲人成伊人成综合网久久 | 亚洲人成网站在线观看播放青青 | 色图片小说 | 亚洲精品国产福利片 | 小柔的性放荡羞辱日记动漫 | 精品国偷自产在线 | 亚洲午夜精品久久久久 | 99毛片| 美女脱了内裤打开腿让你桶爽 | 国产欧美亚洲精品第一页青草 | 男人天堂bt| 狠狠综合视频精品播放 | 国产成人精品视频午夜 | 国产精品嫩草影院一二三区 | 2015台湾永久免费平台 | 好男人资源免费观看 | 精品一区二区三区五区六区 | 国产一卡2卡3卡四卡国色天香 | 天天碰夜夜操 | 激情五月姐姐 | 亚洲精品在线网址 | 久久re热在线视频精69 | 日本高清在线不卡 | 高清欧美不卡一区二区三区 | 欧美破处女视频 | 蜜柚精彩在线观看 | 日本免费高清在线观看播放 | 9999网站| 青青草原国产视频 | 无遮挡免费h肉动漫在线观看 | 91看片淫黄大片在看 | 日本人成大片在线 | 久久电影院久久国产 | 乳女教师欲乱动漫无修版动画3d |