在开发人员承受越来越多的安全责任之时,许多开发人员了解到的第一个Web应用安全漏洞,是一个被称为“SQL注入”的极危险的命令注入形式。命令注入的原始的形式本是指这样一种漏洞:攻击者通过提供一个正常使用者意料之外的输入,改变你的Web应用程序的运行方式,从而允许攻击者运行服务器上的非授权的命令。无疑,SQL注入式攻击是很常见的、被广泛使用的攻击形式。幸运的是,一旦我们理解了这个问题,就可以很容易地防止SQL注入式攻击。更妙的是,现在微软的数据访问技术向.net开发人员提供了彻底地清除SQL注入漏洞的机会,当然前提是能够正确使用。这种技术称为“语言级集成查询”(Language Integrated Query (LINQ)),并随Visual Studio "Orcas" 和 .NET Framework 3.5一起发布。本文将讨论如何通过LINQ强化Web应用程序的数据访问代码,从而解决通过SQL注入进行攻击的问题。

SQL注入是一种Web应用程序的安全漏洞,通过它攻击者可以将恶意数据提交给应用程序,欺骗应用程序在服务器上执行恶意的SQL命令。理论上讲,这种攻击是容易预防的,不过由于其允许攻击者直接运行针对用户关键数据的数据库命令,从而成为一种常见的、危害性大的攻击形式。在非常极端的情况下,攻击者不但能够自由地控制用户的数据,还可以删除数据表和数据库,甚至控制整个数据库服务器。

如果这种攻击容易预防,那么为什么还如此危险呢?首先,由于众所周知的经济上的原因,你的应用数据库是非常诱人的,可以引起攻击者的极大注意。如果SQL注入漏洞在Web应用程序中可能存在着,那么对于一个攻击者来说是很容易检测到的,然后就可以利用它。很显然,即使SQL注入错误并不是开发人员最经常犯的错误,它们也很容易被发现和利用。

对SQL注入的剖析

这里我们给出一个SQL注入的例子来说明两个问题,一是SQL注入这种错误是很容易犯的,二是只要进行严格的程序设计,这种错误是很容易预防的。

这个示例用的Web应用程序包含一个名为SQLInjection.aspx简单的客户搜索页面,这个页面易于受到SQL注入攻击。此页面包含一个CompanyName的输入服务器控件,还有一个数据表格控件,用于显示从微软的示例数据库Northwind的搜索结果(这个数据库可从SQL Server 2005中找到)。在搜索期间执行的这个查询包含一个应用程序设计中很普通的错误:它动态地从用户提供的输入中生成查询。这是Web应用程序数据访问中的一个主要的错误,因为这样实际上潜在地相信了用户输入,并直接将其发送给你的服务器。在从“搜索”的单击事件启动时,这个查询看起来是这个样子:

protected void btnSearch_Click(object sender, EventArgs e){      String cmd = "SELECT [CustomerID], [CompanyName], [ContactName]FROM [Customers] WHERE CompanyName ='" + txtCompanyName.Text+ "'";SqlDataSource1.SelectCommand = cmd;GridView1.Visible = true;}
在这种情况下,如果一个用户输入“Ernst Handel”作为公司名,并单击“搜索”按钮,作为响应屏幕会向用户显示那个公司的记录,这正是我们所期望的理想情况。不过一个攻击者可以轻易地操纵这个动态查询。例如,攻击者通过插入一个UNION子句,并用一个注释符号终止这个语句的剩余部分。换句话说,攻击者不是输入“Ernst Handel”,而是输入如下的内容:

Ernst Handel' UNION SELECT CustomerID, ShipName, ShipAddressFROM ORDERS--
其结果是这个SQL语句在服务器端执行,由于添加了这个恶意的请求。它会将这个动态的SQL查询转换为下面的样子:

SELECT [CustomerID], [CompanyName],[ContactName]FROM [Customers]WHERE CompanyName ='Ernst Handel'UNION SELECT CustomerID, ShipName,ShipAddressFROM ORDERS--'
这是一个相当合法的SQL语句,它可以在应用程序数据库上执行,返回order表中所有的客户,这些客户通过应用程序已经处理了定单。

典型的SQL防护

可以看出,在你的应用程序中创造并利用一个SQL注入漏洞是多么容易。幸运的是,如前所述,只需要采取几项简单的对策通常就可以预防SQL注入攻击。最常用的、成本效率最高的预防SQL注入攻击的方法是验证应用程序中所有的最终用于数据访问的数据输入。用户发出的任何输入,不管是通过Web应用程序输入的或者是常驻于数据存储设备的,都要在服务器处理你的数据访问命令之前在服务器端验证其类型、长度、格式和范围。不幸的是,基于代码的对策并不十分安全,而且有可能失败,特别是当发生如下情况时:

验证程序设计不当

验证仅在客户层面执行

在应用程序中,验证时遗漏了字段(有时即使是一个字段)。

防止SQL注入的另外一层涉及正确地确定应用程序中所有SQL查询的参数,不管是在动态SQL语句中还是在存储过程中。例如,如果代码像下面这样构建查询,就比较安全:

SELECT [CustomerID], [CompanyName], [ContactName]FROM [Customers]WHERE CompanyName = @CompanyName
当作为SQL语句的一部分执行时,参数化查询将输入作为一个字面值,因此服务器就可能将带参数的输入作为可执行代码。即使你使用了存储过程,你仍然必须采取另外一步来确定输入的参数,因为存储过程并不对嵌入式查询中的SQL注入提供保护。

即使采取这上述的简单修正措施,SQL注入对许多公司来说仍然是一个大问题。对开发团队的挑战是要教育每一个开发人员谨慎对待这些类型的漏洞,采取有目的的和有效的安全标准来防止攻击,增强标准和操作安全的评估, 确认无任何疏漏。这样就会需要引入许多变量去保证应用程序安全,因此如果你选择一项能够使SQL注入式攻击成为不可能的数据访问技术,你的效率将会更高。这正是LINQ发挥作用之所在。

LINQ概述

LINQ增加了用任何类型的数据存储进行查询和更新数据的标准模式,无论是SQL数据库还是XML文档,还是.NET对象都是这样。在构建数据库驱动的应用程序时,LINQ能够使开发人员像管理C#或者VB中的对象那样管理相关数据,这称为“LINQ to SQL”,被看作是ADO.NET数据技术系统的一部分。在最初以CTP形式引入时,LINQ to SQL被认为是DLINQ。

LINQ to SQL使得你将应用程序中的数据作为你所使用的编程语言中的本地对象,简化相关数据管理和数据库连接的复杂性。事实上,你可以通过LINQ显示和操作数据库的数据,而无需你编写任何SQL语句。在运行时刻,LINQ to SQL将嵌入或“集成”到你的代码中的查询转换成SQL,并在数据库系统上执行它们。LINQ to SQL以对象的形式将查询结果返回到应用程序中,完全转移了你与数据库及SQL的交互形式。没有什么清除Web应用程序中的SQL注入的方法能够比从应用程序中清除SQL更快。停靠LINQ to SQL,你就可以实现。

保障LINQ数据库存取的安全

LINQ to SQL在专用于数据存取时,清除了SQL注入存在于你的应用程序中的可能性,原因很简单:LINQ代表你执行的每次查询都加上了具体的参数。在LINQ从你植入的查询语句中构建SQL查询时,无论源自何处,提交给查询的任何输入都被当作字面值。而且,通过IntelliSense和编译时的语法检查,LINQ与Visual Studio Orcas的集成可以帮助开发人员构建合法的查询。编译器可以捕捉大量的对查询的错误使用,这些错误使用可以将功能上的缺陷或其它类型的漏洞带入到你的应用程序中。与此不同的是,在你获知它正确与否之前,你编写的SQL语句只在运行时刻在数据库系统上解析。针对LINQ to SQL的唯一攻击途径是攻击者欺骗LINQ形成非法的或无意识的SQL。幸运的是,语言和编译器就是设计来保护这个方面的。

在清楚了上述的基本思想后,下面我们就展示应该如何运用LINQ to SQL防护SQL注入式攻击,并具体讨论一个客户搜索的例子。第一步是创建数据库中有关数据的对象模型。Visual Studio Orcas包含一个新的对象关系设计器(Object Relational Designer),这个设计器使你能够生成一个完全的对象模型。为了为我们的Northwind Customers表构建一个对象模型,你通过选择“增加新项目…”并选择“LINQ to SQL File”模板(这个模板是在对象关系设计器中打开的),在应用程序中创建一个LINQ to SQL的数据库。为了给 Customers表自动构建完全的对象模型,在服务器资源管理器 (Server Explorer)中选择这个表,并将它拖到对象关系设计器的设计层面上。在这个例子中,对象关系设计器增加了一个名为Customers.designer.cs的文件,这个文件以代码的形式定义了你将要使用的类,而不是编写代码直接与数据库进行交互。

在为Customers表中的数据定义了对象模型的类之后中,你可以为客户的数据搜索页面直接以代码的形式查询数据。LINQ-powered 页面(LINQtoSQL.aspx.cs)的Page_Load方法,具体展现了由对象关系设计器创建的CustomersDataContext类,重新使用了前面在SQLInjection.aspx页面中使用的连接字符串。下面的LINQ查询重新使用了与where子句匹配的Customer对象的集合。

protected void Page_Load(object sender, EventArgs e){string connectionString =ConfigurationManager.ConnectionStrings["northwndConnectionString1"].ConnectionString;CustomersDataContext db = newCustomersDataContext(connectionString);GridView1.DataSource =from customer in db.Customerswhere customer.CompanyName ==txtCompanyName.Textorderby customer.CompanyNameselect customer;GridView1.DataBind();}
在使用了LINQ to SQL之后,如果我们将“Ernst Handel”作为搜索值,由LINQ在运行时生成并在服务器上执行的SQL语句看起来将会是如下这个样子:

SELECT [t0].[CustomerID], [t0].[CompanyName],[t0].[ContactName], [t0].[ContactTitle], [t0].[Address],[t0].[City], [t0].[Region], [t0].[PostalCode], [t0].[Country],[t0].[Phone], [t0].[Fax]FROM [dbo].[Customers] AS [t0]WHERE [t0].[CompanyName] = @p0ORDER BY [t0].[CompanyName]}
可以看出,WHERE子句自动被加上了参数,因此,用传统的SQL注入式攻击是无法造成破坏的。不管用户将什么值作为输入提交给搜索页面,这个查询是安全的,它不允许用户的输入执行服务器上的命令。如果你输入了前面例子中用来实施SQL注入攻击的字符串,查询并不会返回任何信息。事实上,一个用户用这个查询可以进行的最大的破坏是执行一次强力攻击(或称蛮力攻击(Brute force attack)),主要通过使用搜索功能穷举Customers表中所有公司的记录,其使用的方法是猜测每一个可能的值。不过,即使这样也只提供了那个页面上所暴露的Customers表中的值,并不会给攻击者注入命令的机会,这里的命令指的是访问数据库中额外的数据表的命令。

LINQ与安全

正如前面的例子所显示的那样,在Web应用程序中引入SQL注入漏洞是很容易的,不过采用适当的方法也容易修正这些漏洞。但是,没有什么方法天生就能防止开发人员犯这些简单的但却是危险的错误。然而,微软的LINQ to SQL技术通过让开发人员直接与对象模型交互而不是直接与数据库交互,消除了来自数据库应用程序的SQL注入攻击的可能性。内建于c#和Visual Basic的 LINQ基础结构关注正确地表述合法而安全的SQL语句,可以防止SQL注入攻击,并使开发人员专注于对他们来说最自然的程序设计语言。不管你是将LINQ to SQL用作新的.NET应用程序开发的一部分,还是对它进行花样翻新,用于现有的实际应用程序的数据访问,你都是作了一个构建更安全的应用程序的选择。

本文转自

高阳 51CTO博客,原文链接:http://blog.51cto.com/xiaoyinnet/196451 ,如需转载请自行联系原作者

使用LINQ解除SQL注入安全问题相关推荐

  1. Mysql的sql注入_MySQL SQL注入

    如果通过网页需要用户输入一些数据信息,并将其插入到MySQL数据库,这是一个引入SQL注入安全问题的机会.这一节将学习如何防止这种情况的发生,并帮助保护脚本和MySQL语句. 通常注入是在当要求用户输 ...

  2. pythonsql注入步骤_防止SQL注入解决方案

    SQL注入就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.对于很多网站都有用户提交表单的端口,提交的数据插入MySQL数据库中,就有可 ...

  3. 软件安全测试之SQL注入

    安全测试之SQL注入 1.安全测试在项目整体流程中所处的位置 一般建议在集成测试前根据产品实现架构及安全需求,完成安全性测试需求分析和测试设计,准备好安全测试用例.在集成版本正式转测试后,即可进行安全 ...

  4. python的sql注入

    转载自: python SQL注入的解决办法 python的sql注入 背景 APP爆出一个大Bug,只要在查询框内输入"%",就会检索出所有的数据,最后有人给出了这样的解决方案, ...

  5. php sql注入教程,SQL注入

    如果需要通过网页需要用户输入的数据并将其插入到一个SQL数据库,可能会留下敞开称为SQL注入安全问题. 这一课将教你如何防止这种情况的发生,并帮助您保护服务器端脚本,如Perl脚本中使用的SQL语句. ...

  6. SQL 登录注入脚本_常见web安全问题,SQL注入、XSS、CSRF,基本原理以及如何防御...

    1.SQL注入 原理: 1).SQL命令可查询.插入.更新.删除等,命令的串接.而以分号字元为不同命 令的区别.(原本的作用是用于SubQuery或作为查询.插入.更新.删除--等 的条件式) 2). ...

  7. mysql注入攻击实_三十三、MySQL基础系列笔记之MySQL安全问题与SQL注入攻击

    SQL注入攻击大多数与程序有关系,程序不严谨是导致SQL注入攻击成功的一个原因.安全问题不容忽视,平常的开发中应关注安全问题.下面简单记录PHP中的SQL攻击问题. 什么是SQL注入攻击 SQL注入( ...

  8. web安全性测试用例(输入、输出、SQL注入、跨站请求伪造(CSRF)、跨站脚本攻击(XSS))实实在在的干货

    https://www.cnblogs.com/qmfsun/p/3724406.html 建立整体的威胁模型,测试溢出漏洞.信息泄漏.错误处理.SQL 注入.身份验证和授权错误. 1.   输入验证 ...

  9. .NET防SQL注入方法

      SQL语句 利用SqlCommand传参数的方法: string strSQL="SELECT * FROM [user] WHERE user_id=@id"; SqlCom ...

最新文章

  1. 网络编程 -- RPC实现原理 -- RPC -- 迭代版本V4 -- 远程方法调用 整合 Spring 自动注册...
  2. [转]NYOJ-511-移动小球
  3. mpython_mPython
  4. 时代聚焦AI安全——可解释性
  5. project 2013 显示标题
  6. uvc能支持多大分辨率_华为手环B5测评:该有的功能一个不缺,甚至还能变身蓝牙耳机...
  7. 经验 | 非科班出身怎么转行计算机?
  8. DataBinder.Eval数据绑定中的使用
  9. 比Jquery FlexiGrid更好用 dotnetFlexGrid 1.2beta更新-增加展现模板模式(Grid中可以放编辑控件和任意Html内容了)...
  10. 系统集成资质 - 案例分析与常规题答案
  11. 【车辆检测】基于matlab yolo v2车辆检测识别【含Matlab源码 581期】
  12. 王国纪元服务器不稳定,王国纪元闪退怎么解决 游戏闪退解决方法
  13. arm linux usb打印机,嵌入式Linux系统中打印机驱动的移植
  14. Linux进程调度策略
  15. GISer开发者的技能清单
  16. UED设计流程及方法
  17. 好的工具分享(持续更新)
  18. js获取当前时间,当前小时、分钟、秒,当前日期、星期数等总结
  19. 使用Delphi进行相机访问
  20. Java版 猜数字小游戏

热门文章

  1. mysql存储过程获取sqlstate message_text
  2. iOS 6编程-使用Photo Library(照片库)和相机
  3. !!!光线对视频识别技术的影响
  4. .net DataGrid绑定列手动添加数据
  5. Ubuntu怎么用c/c++编程
  6. ROS学习(十二):ROS URDF-model_state
  7. 【leetcode】1007. Minimum Domino Rotations For Equal Row
  8. 微信小程序星级评分和展示
  9. std::vector使用简介
  10. 微型项目实践(8):数据访问的实现