C#防SQL注入代码的三种方法

时间:2021-06-07 05:15:14 

对于网站的安全性,是每个网站开发者和运营者最关心的问题。网站一旦出现漏洞,那势必将造成很大的损失。为了提高网站的安全性,首先网站要防注入,最重要的是服务器的安全设施要做到位。

下面说下网站防注入的几点要素。

一:丢弃SQL语句直接拼接,虽然这个写起来很快很方便。

二:如果用SQL语句,那就使用参数化,添加Param

三:尽可能的使用存储过程,安全性能高而且处理速度也快

四:屏蔽SQL,javascript等注入(很是主要的),对于每个文件写是不太可能的。所以要找到对所有文件起作用的办法。我在网上收集了以下3种方法

C#防SQL注入方法一

在Web.config文件中, < appSettings>下面增加一个标签:如下


< appSettings>

< add key="safeParameters" value="OrderID-int32,CustomerEmail-email,ShippingZipcode-USzip" />

< /appSettings>

其中key是 < saveParameters>后面的值为"OrderId-int32"等,其中"-"前面表示参数的名称比如:OrderId,后面的int32表示数据类型。

C#防SQL注入方法二

在Global.asax中增加下面一段:


protected void Application_BeginRequest(Object sender, EventArgs e){

String[] safeParameters = System.Configuration.ConfigurationSettings.AppSettings["safeParameters"].ToString()。Split(',');

for(int i= 0 ;i < safeParameters.Length; i++){

String parameterName = safeParameters[i].Split('-')[0];

String parameterType = safeParameters[i].Split('-')[1];

isValidParameter(parameterName, parameterType);

}

}

public void isValidParameter(string parameterName, string parameterType){

string parameterValue = Request.QueryString[parameterName];

if(parameterValue == null) return;

if(parameterType.Equals("int32")){

if(!parameterCheck.isInt(parameterValue)) Response.Redirect("parameterError.aspx");

}

else if (parameterType.Equals("USzip")){

if(!parameterCheck.isUSZip(parameterValue)) Response.Redirect("parameterError.aspx");

}

else if (parameterType.Equals("email")){

if(!parameterCheck.isEmail(parameterValue)) Response.Redirect("parameterError.aspx");

}

}

C#防SQL注入方法三

使用字符串过滤类


using System;

namespace web.comm

{

/**//// < summary>

/// ProcessRequest 的摘要说明。

/// < /summary>

public class ProcessRequest

{

public ProcessRequest()

{

//

// TODO: 在此处添加构造函数逻辑

//

}

SQL注入式攻击代码分析#region SQL注入式攻击代码分析


/**//// < summary>

/// 处理用户提交的请求

/// < /summary>

public static void StartProcessRequest()

{

// System.Web.HttpContext.Current.Response.Write("< script>alert('dddd');< /script>");

try

{

string getkeys = "";

//string sqlErrorPage = System.Configuration.ConfigurationSettings.AppSettings["CustomErrorPage"].ToString();

if (System.Web.HttpContext.Current.Request.QueryString != null)

{

for(int i=0;i< System.Web.HttpContext.Current.Request.QueryString.Count;i++)

{

getkeys = System.Web.HttpContext.Current.Request.QueryString.Keys[i];

if (!ProcessSqlStr(System.Web.HttpContext.Current.Request.QueryString[getkeys],0))

{

//System.Web.HttpContext.Current.Response.Redirect (sqlErrorPage+"?errmsg=sqlserver&sqlprocess=true");

System.Web.HttpContext.Current.Response.Write("< script>alert('请勿非法提交!');history.back();< /script>");

System.Web.HttpContext.Current.Response.End();

}

}

}

if (System.Web.HttpContext.Current.Request.Form != null)

{

for(int i=0;i< System.Web.HttpContext.Current.Request.Form.Count;i++)

{

getkeys = System.Web.HttpContext.Current.Request.Form.Keys[i];

if (!ProcessSqlStr(System.Web.HttpContext.Current.Request.Form[getkeys],1))

{

//System.Web.HttpContext.Current.Response.Redirect (sqlErrorPage+"?errmsg=sqlserver&sqlprocess=true");

System.Web.HttpContext.Current.Response.Write("< script>alert('请勿非法提交!');history.back();< /script>");

System.Web.HttpContext.Current.Response.End();

}

}

}

}

catch

{

// 错误处理: 处理用户提交信息!

}

}

/**//// < summary>

/// 分析用户请求是否正常

/// < /summary>

/// < param name="Str">传入用户提交数据< /param>

/// < returns>返回是否含有SQL注入式攻击代码< /returns>

private static bool ProcessSqlStr(string Str,int type)

{

string SqlStr;

if(type == 1)

SqlStr = "exec |insert |select |delete |update |count |chr |mid |master |truncate |char |declare ";

else

SqlStr = "'|and|exec|insert|select|delete|update|count|*|chr|mid|master|truncate|char|declare";

bool ReturnValue = true;

try

{

if (Str != "")

{

string[] anySqlStr = SqlStr.Split('|');

foreach (string ss in anySqlStr)

{

if (Str.IndexOf(ss)>=0)

{

ReturnValue = false;

}

}

}

}

catch

{

ReturnValue = false;

}

return ReturnValue;

}

#endregion

}

}

标签:防SQL注入代码,C#
0
投稿

猜你喜欢

  • Java SpringSecurity+JWT实现登录认证

    2022-12-13 16:44:18
  • Java类的继承实例详解(动力节点Java学院整理)

    2023-01-28 13:19:31
  • springSecurity之AuthenticationProvider用法解析

    2022-09-07 20:55:01
  • Java编程经典小游戏设计-打砖块小游戏源码

    2021-07-08 01:17:28
  • C#图像处理之边缘检测(Sobel)的方法

    2022-05-12 02:05:50
  • 5步学会使用VideoView播放视频

    2023-09-12 05:51:07
  • 解析spring事务管理@Transactional为什么要添加rollbackFor=Exception.class

    2021-09-03 17:07:41
  • Flutter本地存储之基本的键值对存储详解

    2023-08-18 03:52:35
  • spring中使用@Autowired注解无法注入的情况及解决

    2023-06-10 21:48:24
  • c#使用filesystemwatcher监视文件系统的变化

    2022-08-06 15:28:43
  • mybatis中数据加密与解密的实现

    2022-04-21 22:49:16
  • SpringBoot多环境开发与日志小结

    2021-09-18 19:05:44
  • java基础的详细了解第三天

    2023-10-05 23:47:04
  • MybatisPlus使用Wrapper实现条件查询功能

    2021-11-29 10:21:08
  • C#生成带二维码的专属微信公众号推广海报实例代码

    2023-04-04 23:30:57
  • 示例解析java面向对象编程封装与访问控制

    2021-10-18 19:55:19
  • Java容器HashMap与HashTable详解

    2022-03-05 19:25:00
  • JAVA抛出异常的三种形式详解

    2022-06-26 22:44:32
  • postman测试传入List<String>参数方式

    2022-10-13 01:34:40
  • 详解C#面相对象编程中的继承特性

    2022-06-09 09:15:24
  • asp之家 软件编程 m.aspxhome.com