1.什么是SQL注入

      所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。

2.怎么进行SQL注入

     关于怎么进行SQL注入,网上已经有很多文章详细介绍过了,可以参考博友滴答的雨的博文 《SQL注入攻防入门详解》,亲测有效。当执行完文中的5、6、7三步的时候,你会发现服务器上的安全保护措施都已是浮云,服务器也因此变成了名副其实的“肉机”。下面附上一张我在本机执行完文中描述的脚本后的效果截图(Win8 x64 操作系统):

跟小G学编程 T-SQL篇 (1)也谈SQL注入

      微软的“不禁止即允许(Not forbidden is allow)”的做法使得操作系统像是服务器所穿的镂空礼物一样,美观但却有很多“漏洞”。好了,现在此小黑已经拥有了服务器的管理员权限,很显然元芳怎么看已经不重要了。

3.如何防止SQL注入的发生

      滴答的雨已经在博文详细阐述了SQL Server数据库如何进行防注入的操作,这里不再赘述。这一篇我主要说一下对于一个使用拼接SQL进行查询操作的Web应用,怎么进行防注入操作。

      先说一些前提,为什么我们要使用拼接SQL的方式进行查询?偷懒呗。这在开发过程中,看似省去了编写参数化部分的代码量,节省了时间和精力。但这样做的结果就是应用的安全性大打折扣,而且拼SQL方式创建的应用,后期的维护难度也很大。SQL参数化查询是最简单有效的避免SQL注入的解决方案,目前主流的ORM框架(MyBatis.NET/NHibernate/EntityFramework)都内置支持并且推荐使用这种方式进行持久层封装。

      然而有数据库不支持参数化查询怎么办?是的,你没有看错,确实有这样的数据库存在。吐个槽先,个人认为,一切不支持参数化查询的数据库都是在“耍流氓”,这种天然的缺陷会让小黑们肆无忌惮地去“非礼”服务器,至少是数据库本身。在这样的情况下,我觉得其他功能做得再好也只能算是花拳绣腿,连最基本的数据都保护不了,那不等同于将劳动成果拱手让人。按照存在即合理的逻辑,我们暂且认为它是合理的。

      来说说我目前的做法,基于上述数据库创建的Web应用,拼接SQL操作已经渗透到站点的每个页面、每个用户控件,所以我采用的方式是请求过滤。

      下面是防SQL注入的操作类:

/// <summary>
///SqlInject 的摘要说明
/// </summary>
class SqlInject : System.Web.UI.Page
   5:     {
//检测到注入后的处理方式:   0:仅警告;1:警告+记录;2:警告+自定义错误页面;3:警告+记录+自定义错误页面
int _type = 0;
;
   9:  
//如果记录注入信息,那么请设置:errMDBpath:数据库路径
;
  12:  
  13:  
//过滤特征字符
//过滤特征字符
  18:  
private HttpRequest request;
public SqlInject(System.Web.HttpRequest _request)
  21:         {
this.request = _request;
  23:         }
///<summary>
///检测SQL注入及记录、显示出错信息
///</summary>
void CheckSqlInject()
  28:         {
false;
if (CheckRequestQuery() || CheckRequestForm())
  31:             {
true;
  33:             }
else
  35:             {
return;
  37:             }
  38:  
switch (_type)
  40:             {
case 0:
  42:                     ShowErr();
break;
case 1:
  45:                     ShowErr();
  46:                     SaveToMdb();
break;
case 2:
  49:                     ShowErr();
string temp;
);
break;
case 3:
  54:                     ShowErr();
  55:                     SaveToMdb();
);
break;
default:
break;
  60:             }
  61:             System.Web.HttpContext.Current.Response.End();
  62:  
  63:         }
void SaveToMdb()
  65:         {
 + Server.MapPath(errMDBpath));
  67:             conn.Open();
  68:             OleDbCommand cmd = conn.CreateCommand();
  69:  
 +
 +
;
int code = cmd.ExecuteNonQuery();
if (code == 1)
);
else
);
  78:             conn.Close();
  79:  
  80:         }
string _url)
  82:         {
);
return URL;
  85:         }
void ShowErr()
  87:         {
//System.Web.HttpContext.Current.Response.Clear();
//System.Web.HttpContext.Current.Response.Write(msg);
);
  96:         }
///<summary>
/// 特征字符
///</summary>
string KeyWord
 101:         {
 102:             get
 103:             {
return StrKeyWord;
 105:             }
 106:         }
///<summary>
/// 特征符号
///</summary>
string RegexString
 111:         {
 112:             get
 113:             {
return StrRegex;
 115:             }
 116:         }
 117:  
///<summary>
///检查字符串中是否包含Sql注入关键字
/// <returns>如果包含注入true;否则返回false</returns>
///</summary>
string _key)
 124:         {
'|');
'|');
in pattenString)
 128:             {
 + sqlParam))
 130:                 {
true;
 132:                 }
 133:             }
in pattenRegex)
 135:             {
if (_key.Contains(sqlParam))
 137:                 {
true;
 139:                 }
 140:             }
false;
 142:  
 143:         }
///<summary>
///检查URL中是否包含Sql注入
/// <returns>如果包含注入true;否则返回false</returns>
///</summary>
bool CheckRequestQuery()
 150:         {
if (request.QueryString.Count > 0)
 152:             {
this.request.QueryString)
 154:                 {
continue;
continue;
if (CheckKeyWord(request.QueryString[sqlParam].ToLower()))
 158:                     {
true;
 160:                     }
 161:                 }
 162:             }
false;
 164:         }
///<summary>
///检查提交的表单中是否包含Sql注入
/// <returns>如果包含注入true;否则返回false</returns>
///</summary>
bool CheckRequestForm()
 171:         {
if (request.Form.Count > 0)
 173:             {
this.request.Form)
 175:                 {
continue;
continue;
if (CheckKeyWord(request.Form[sqlParam]))
 179:                     {
true;
 181:                     }
 182:                 }
 183:             }
false;
 185:         }
 186:     }

      过滤类是在某前辈的作品基础上改的,很抱歉我已经找不到最原始的出处了。需要在Web.Config中添加防SQL注入的特征字符集:

   1: <!--防SQL注入时的特征字符集-->
/>
/>

      使用方法很简单,在站点的Global文件中,添加 Application_BeginRequest 事件即可:

object sender, EventArgs e)
   2:         {
   3:  
//防SQL注入代码        
this.Request);
   6:             myCheck.CheckSqlInject();
   7:         }

如果大家有更好的过滤正则,欢迎留言交流(^_^)

除此之外,还可以使用工具,在IIS层级对请求进行处理,工具介绍请参见m2land 的博文《ASP.NET SQL 注入免费解决方案》。

相关文章: