ASP.NET网站的SQL注入攻击与防范,asp论文.docx
《ASP.NET网站的SQL注入攻击与防范,asp论文.docx》由会员分享,可在线阅读,更多相关《ASP.NET网站的SQL注入攻击与防范,asp论文.docx(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、ASP.NET网站的SQL注入攻击与防范,asp论文在conn处输入数据库的连接对象,华而不实 password 是数据库的新密码,这个密码在未操作的情况下反应到数据库并进行动作后,若登录账户xiaogang填写的密码是 789 ,level= 9 ,转换成SQL语句并发送到数据库为:的话,原来普通用户xiaogang就变更成管理员。 3 ASP.NET网站SQL注入防备 3.1 SQL注入的防备措施 针对SQL的实现经过、实现理论和参加攻击的特性制定相应的抵御方式方法,从代码安全上进行阻止,如设置可靠的SQL参数、给数据进行加密处理、查验用户信息、设置存储途径和设置安全措施。ASP.NET网
2、站通过上述抵御方式方法,能够有效地加强其性能和安全,避免SQL注入攻击的实现7-10. 1测试输入内容。程序员测试输入内容的数据大小及类型,强迫执行输入内容的限制。会产生异常通常是由于输入了不符合要求的内容。 2测试字符串变量的内容。只输入允许测试的数据后,才能对字符串变量进行检测。通常不被允许检测的数据,有以0和1构成的二进制字符串, : 查询分隔符, /* */ 和 - 等注释符号, 字符串分隔符号,以及由 开场的转义序列字符。 3采用存储经过的方式。当对数据库进行程序访问时,设置存储途径必须通过参数进行录入,并且尽可能存储途径的形式访问数据库。在设置T-SQL程序代码的储存途径时,要尽可
3、能使用静态SQL,而非动态SQL.当使用动态SQL时,输入的参数不能是具有关键字、列名和表名的SQL语句或者是华而不实的一部分,必须是能够建立动态SQL的数值。在访问经过中,严禁直接接入SQL后exec执行,而应该通过p_executesql和它的形参参数进行访问。当使用静态SQL时,能够自动侦测输入代表安全代码的安全字符后,并且自动进行防御攻击。长度检查特性和类型验证特性存在于SQL Server的Parame-ters集合中。在使用Parameters集合的经过中,长度检查特性和类型验证特性会将可操作代码视为文字,并对不属于该范围的数据进行报警处理。 4加强安全性。安全种类的SQL参数在使
4、用程序的拼接语句的经过中,能够有效提高其安全稳定性。由于一部分因素的影响,导致在访问数据库时,程序不能够根据设置的存储途径进行。所以,通过安全种类的SQL参数,才能够对具有拼接SQL语句的程序进行访问。 5对敏感数据进行加密存储。用户对敏感数据进行保存时,施行加密用户输入的数据并检测输入数据的内容的安全性。以存储在数据库内的数据为基础比照加密后的敏感数据,就会发现和之前已经保存过的数据不同,经过用户加密后的敏感数据能够愈加有效地制止SQL的注入攻击。System.WEB.Security.FormsAuthentication加密方式在ASP.NET集成环境中,更易于加密数据。 6禁止将服务器
5、端错误消息返回给页面阅读者。程序设计人员能够利用已经在程序内设置的数据为基础,在操作WEB程序产生问题时发现原因,并表示清楚严禁数据库中的数据外泄,指向系统显示错误界面。比方,对ASP.Net中的配置文件WEB.config进行设置:。设置完成后,将一致显示 errors.htm 的自定义的用户界面,而不再显示如源文件存储位置、源错误位置等详细的原因。 7安全部署网站系统。a数据库服务应部署在专用的物理服务器上,而Web应用程序则不同,其必需要在多重的物理服务器上进行部署。因而,能够利用交换设备的访问控制机制或者防火墙,有效地抵制存储于数据库服务器内的数据包传输至互联网的行为。在现实数据访问中
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 文化交流
限制150内