aspx 中防止sql注入

public class SqlInject:Page
    {
        //检测到注入后的处理方式: 0:仅警告;1:警告+记录;2:警告+自定义错误页面;3:警告+记录+自定义错误页面
        private const int _type = 0;
        private const string errRedirectPage = "/err.aspx";
        //如果记录注入信息,那么请设置:errMDBpath:数据库路径
        private const string errMDBpath = "/SqlInject.mdb";
        //过滤特征字符
        //过滤特征字符
        private static string StrKeyWord = ConfigurationManager.AppSettings["SqlKeyWord"]; //@"select|insert|delete|from|count(|drop table|update|truncate|asc(|mid(|char(|xp_cmdshell|exec|master|net local group administrators|net user|or|and";
        private static string StrRegex = ConfigurationManager.AppSettings["SqlRegex"];  //@";|/|(|)|[|]|{|}|%|@|*|‘|!"; // 原始过滤条件:【-|;|,|/|(|)|[|]|{|}|%|@|*|‘|!】
        private HttpRequest request;
        public SqlInject(System.Web.HttpRequest _request)
        {
            this.request = _request;
        }
        ///<summary>
        ///检测SQL注入及记录、显示出错信息
        ///</summary>
        public void CheckSqlInject()
        {
            bool isInject = false;
            if (CheckRequestQuery() || CheckRequestForm())
            {
                isInject = true;
            }
            else
            {
                return;
            }

            switch (_type)
            {
                case 0:
                    ShowErr();
                    break;
                case 1:
                    ShowErr();
                    SaveToMdb();
                    break;
                case 2:
                    ShowErr();
                    string temp;
                    System.Web.HttpContext.Current.Response.Write("<script>setTimeout(\"" + "location.href=‘" + errRedirectPage + "‘" + "\",5000)</script>");
                    break;
                case 3:
                    ShowErr();
                    SaveToMdb();
                    System.Web.HttpContext.Current.Response.Write("<script>setTimeout(\"" + "location.href=‘" + errRedirectPage + "‘" + "\",5000)</script>");
                    break;
                default:
                    break;
            }
            System.Web.HttpContext.Current.Response.End();

        }
        private void SaveToMdb()
        {
            OleDbConnection conn = new OleDbConnection("Provider=Microsoft.JET.OLEDB.4.0;Data Source=" + Server.MapPath(errMDBpath));
            conn.Open();
            OleDbCommand cmd = conn.CreateCommand();

            cmd.CommandText = "insert into [Record] (sIP,sDate,sPath) values (‘" +
                 request.ServerVariables["REMOTE_ADDR"].ToString() + "‘,‘" +
                 DateTime.Now + "‘,‘" + request.ServerVariables["URL"].ToLower() + RelaceSingleQuotes(request.QueryString.ToString()) + "‘)";
            int code = cmd.ExecuteNonQuery();
            if (code == 1)
                HttpContext.Current.Response.Write("<br>****以上信息已记录至日志数据库****");
            else
                HttpContext.Current.Response.Write("<br>日志数据库出错");
            conn.Close();

        }

        private string RelaceSingleQuotes(string _url)
        {
            string URL = _url.Replace("‘", "单引号");
            return URL;
        }
        private void ShowErr()
        {
            //string msg = @"<font color=red>请不要尝试未授权之入侵检测!</font>" + @"<br><br>";
            //msg += @"操作IP:" + request.ServerVariables["REMOTE_ADDR"] + @"<br>";
            //msg += @"操作时间:" + DateTime.Now + @"<br>";
            //msg += @"页面:" + request.ServerVariables["URL"].ToLower() + request.QueryString.ToString() + @"<br>";
            //msg += @"<a href=‘#‘ onclick=‘javascript:window.close()‘>关闭</a>";
            //System.Web.HttpContext.Current.Response.Clear();
            //System.Web.HttpContext.Current.Response.Write(msg);
            HttpContext.Current.Response.Write("<script>alert(‘请不要尝试未授权之入侵检测!‘);javascript:history.go(-1);</script>");
        }
        ///<summary>
        /// 特征字符
        ///</summary>
        public static string KeyWord
        {
            get
            {
                return StrKeyWord;
            }
        }
        ///<summary>
        /// 特征符号
        ///</summary>
        public static string RegexString
        {
            get
            {
                return StrRegex;
            }
        }

        ///<summary>
        ///检查字符串中是否包含Sql注入关键字
        /// <param name="_key">被检查的字符串</param>
        /// <returns>如果包含注入true;否则返回false</returns>
        ///</summary>
        private static bool CheckKeyWord(string _key)
        {
            string[] pattenString = StrKeyWord.Split(‘|‘);
            string[] pattenRegex = StrRegex.Split(‘|‘);
            foreach (string sqlParam in pattenString)
            {
                if (_key.Contains(sqlParam + " ") || _key.Contains(" " + sqlParam))
                {
                    return true;
                }
            }
            foreach (string sqlParam in pattenRegex)
            {
                if (_key.Contains(sqlParam))
                {
                    return true;
                }
            }
            return false;

        }
        ///<summary>
        ///检查URL中是否包含Sql注入
        /// <param name="_request">当前HttpRequest对象</param>
        /// <returns>如果包含注入true;否则返回false</returns>
        ///</summary>
        public bool CheckRequestQuery()
        {
            if (request.QueryString.Count > 0)
            {
                foreach (string sqlParam in this.request.QueryString)
                {
                    if (sqlParam == "__VIEWSTATE") continue;
                    if (sqlParam == "__EVENTVALIDATION") continue;
                    if (CheckKeyWord(request.QueryString[sqlParam].ToLower()))
                    {
                        return true;
                    }
                }
            }
            return false;
        }
        ///<summary>
        ///检查提交的表单中是否包含Sql注入
        /// <param name="_request">当前HttpRequest对象</param>
        /// <returns>如果包含注入true;否则返回false</returns>
        ///</summary>
        public bool CheckRequestForm()
        {
            if (request.Form.Count > 0)
            {
                foreach (string sqlParam in this.request.Form)
                {
                    if (sqlParam == "__VIEWSTATE") continue;
                    if (sqlParam == "__EVENTVALIDATION") continue;
                    if (CheckKeyWord(request.Form[sqlParam]))
                    {
                        return true;
                    }
                }
            }
            return false;
        }
    }
}

在web编程中都有被sql注入的风险,要防止sql注入,最基本就是从编写代码的时候开始防护

在web.config中加入

 <appSettings>
    <add key="SqlKeyWord" value="select|insert|delete|from|count(|drop table|update|truncate|asc(|mid(|char(|xp_cmdshell|exec|master|net local group administrators|net user|or|and"/>
    <add key="SqlRegex" value=";|(|)|[|]|{|}|%|@|*|‘|!"/>
  </appSettings>

然后在Global文件中加入

void Application_BeginRequest(object sender, EventArgs e)
        {
            //防SQL注入代码
            SqlInject myCheck = new SqlInject(this.Request);
            myCheck.CheckSqlInject();
        }

对于软件方面的防护,微软官方给了一个UrlScan的工具

urlScanx86

urlScanx64

安装完软件后要重启一下iis才能生效

转载自 http://netsecurity.51cto.com/art/201301/375797_1.htm

aspx 中防止sql注入

时间: 2024-07-31 09:19:25

aspx 中防止sql注入的相关文章

PHP查询登录中的sql注入

---------------------------------------------------------------------------------------------------- 比如以下一段登录的代码: if($l = @mysql_connect('localhost', 'root', '123')) or die('数据库连接失败'); mysql_select_db('test'); mysql_set_charset('utf8'); $sql = 'selec

在php中防止SQL注入的方法

摘要:我们php手手工安装的,php的默认配置文件在 /usr/local/apache2/conf/php.ini,我们最主要就是要配置php.ini中的内容,让我们执行 php能够更安全.整个PHP中的安全设置主要是为了防止phpshell和SQL Injection的攻击...转载请注明来源:在php中防止SQL注入的方法 [一.在服务器端配置] 安全,PHP代码编写是一方面,PHP的配置更是非常关键. 我们php手手工安装的,php的默认配置文件在 /usr/local/apache2/

Django中的sql注入

Django中防止SQL注入的方法 方案一总是使用Django自带的数据库API.它会根据你所使用的数据库服务器(例如PostSQL或者MySQL)的转换规则,自动转义特殊的SQL参数.这被运用到了整个Django的数据库API中,只有一些例外:传给 extra() 方法的 where 参数.  这个参数故意设计成可以接受原始的SQL.使用底层数据库API的查询. ## select提供简单数据 # SELECT age, (age > 18) as is_adult FROM myapp_pe

php中防止SQL注入的方法

[一.在服务器端配置] 安全,PHP代码编写是一方面,PHP的配置更是非常关键. 我们php手手工安装的,php的默认配置文件在 /usr/local/apache2/conf/php.ini,我们最主要就是要配置php.ini中的内容,让我们执行 php能够更安全.整个PHP中的安全设置主要是为了防止phpshell和SQL Injection的攻击,一下我们慢慢探讨.我们先使用任何编辑工具打开 /etc/local/apache2/conf/php.ini,如果你是采用其他方式安装,配置文件

如何使用PDO查询Mysql来避免SQL注入风险?ThinkPHP 3.1中的SQL注入漏洞分析!

当我们使用传统的 mysql_connect .mysql_query方法来连接查询数据库时,如果过滤不严,就有SQL注入风险,导致网站被攻击,失去控制.虽然可以用mysql_real_escape_string()函数过滤用户提交的值,但是也有缺陷.而使用PHP的PDO扩展的 prepare 方法,就可以避免 sql injection 风险. PDO(PHP Data Object) 是PHP5新加入的一个重大功能,因为在PHP 5以前的php4/php3都是一堆的数据库扩展来跟各个数据库的

mysql基础语法及拓展到web中的sql注入

本来是想写下javaweb的mvc(tomcat, spring, mysql)的搭建,  昨天搭到凌晨3点, 谁知道jdbcTemplate的jar包不好使, 想死的心都有了, 想想还是休息一下, 所以复习一下mysql的基本语法,因为以前对web的安全比较熟悉, 看过好多黑客防线以及黑客X档案, 黑锅几家网吧,你懂的, o(^▽^)o, 所以拓展一下web安全, 常见web注入的方式, 以及找的两篇资料: 首先复习一下基本的增删改查: //从Users表中删除User为admin的字段; d

CI框架中的SQL注入隐患

 0x00 在CI框架中,获取get和post参数是使用了$this->input类中的get和post方法. 其中,如果get和post方法的第二个参数为true,则对输入的参数进行XSS过滤,注意只是XSS过滤,并不会对SQL注入进行有效的防范. 例子: Controller中,定义一个shit方法,获取get数据: 指定了第二个参数为true: (1)XSS测试 (2)SQL注入测试 并不会对单引号进行处理. 例子在程式舞曲CMS中,该CMS是基于CI框架进行开发的CMS: 这里的变量

xml中的SQL注入

大家通常知道xml中大部分会导致外部实体注入,但是,xml也会出现SQL注入: 在xml中正常的sql语句写法有两种: 第一: <select id="selectById" resultType="bean.user" > select * from users where id = #id#</select> 第二: <select id="selectById" resultType="bean.us

转:PHP中防止SQL注入的方法

[一.在服务器端配置] 安全,PHP代码编写是一方面,PHP的配置更是非常关键. 我们php手手工安装的,php的默认配置文件在 /usr/local/apache2/conf/php.ini,我们最主要就是要配置php.ini中的内容,让我们执行 php能够更安全.整个PHP中的安全设置主要是为了防止phpshell和SQL Injection的攻击,一下我们慢慢探讨.我们先使用任何编辑工具打开 /etc/local/apache2/conf/php.ini,如果你是采用其他方式安装,配置文件