ADO.NET快速入门——SQL注入攻击
相关知识:
- 可以通过字符串的拼接来构造一个SQL命令字符串,但是SQL命令字符串的拼接确是造成“SQL注入攻击”的重要原因。
- 考虑下列例子:从ProductCategory表中检索出Name为“Bikes”的类别信息。(示例数据库采用红皮书的数据库:AdventureWorks_WroxSSRS2012)
- 如果要凭借字符串,将写成:
string name = "Bikes"; string strCmd = "SELECT ProductCategoryID, Name FROM Production.ProductCategory WHERE Name=‘" + name + "‘";
请注意:单引号是字符串的起止标记。
- 但是,如果name变量不是由程序硬编码,而是由用户输入(比如,从页面输入框),那么就有可能有“非法”输入。例如:
string name = "Bikes‘; DELETE FROM Production.ProductCategory;‘"; string strCmd = "SELECT ProductCategoryID, Name FROM Production.ProductCategory WHERE Name=‘" + name + "‘";
请注意:在Bikes之后添加了一个单引号,以便与"… Name=‘" + name + "‘"构成一个语句合法的SQL语句,成为下面的样子而被执行:
"SELECT ProductCategoryID, Name FROM Production.ProductCategory WHERE Name=‘Bikes‘; DELETE FROM Production.ProductCategory;";
在这种情况下,strCmd将首先执行SELECT语句,然后执行DELETE语句。
- 这种情况极其危险。其根源在于单引号作为字符串的起止标记,用户非法输入的字符串被程序的SQL字符串拼接后,对数据库造成了严重威胁。这被称为SQL注入攻击。
- 如果要凭借字符串,将写成:
- 因为注入攻击是由于单引号引起的,所以,很自然的一种缓解的办法就是,不要让单引号解释成为“字符串的起止符”,而是仅仅作为单引号符号。
- 在SQL中,如果要表示一个单引号符号,需要使用:‘‘。(这不是一个双引,而是两个单引连这写。)
- 因此,如果把命令字符串中的所有单引号都替换成为两个单引号,就能有效减少SQL注入攻击:
string strCmd = "SELECT ProductCategoryID, Name FROM Production.ProductCategory WHERE Name=‘" + name + "‘"; string strCmdEncoded = strCmd.Replace("‘", "‘‘");
代码示例:
1 static void Main(string[] args) 2 { 3 string userName = "xxx"; 4 string password = "xxx‘ OR ‘1‘=‘1"; //构造一个可能产生SQL注入攻击的字符串 5 string strCmd = "SELECT AccountID FROM Account WHERE AccountName=‘" + userName + 6 "‘ AND Password=‘" + password + "‘";
7 //下面的语句把单引号替换为两个单引号,从而使之不再代表字符串的起止,进而消除了SQL注入攻击 8 //strCmd = strCmd.Replace("‘", "‘‘"); 9 10 string strConn = @"server=Joe-PC;database=AccountDBforSQLInjection;uid=sa;pws=root"; 11 SqlConnection conn = new SqlConnection(strConn); 12 conn.Open(); 13 SqlCommand cmd = new SqlCommand(strCmd, conn); 14 SqlDataReader dr = cmd.ExecuteReader(); 15 if (dr.Read()) 16 { 17 Console.WriteLine("登录成功!"); 18 } 19 else 20 { 21 Console.WriteLine("用户名或密码错误!"); 22 } 23 conn.Close(); 24 } 25
程序分析:
- 程序本意是:如果userName和password在数据中匹配存在,那就返回该用户对应的AccountID,表示登陆成功;如果不匹配,那就表示失败。
- 但是经过设计一个SQL注入攻击的字符串(见示例代码),无论输入怎么样的用户名和密码,最终都会登陆成功。
- 取消strCmd = strCmd.Replace("‘", "‘‘");的注释,再次运行程序,将抛出一个SQL异常,这就表明SQL语句被认为不符合语法要求,SQL注入攻击失败。
郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。