易截截图软件、单文件、免安装、纯绿色、仅160KB

ASP.NET中如何防范SQL注入式攻击

1将sql中使用的一些特殊符号,如' -- /* ; %等用Replace()过滤;
2限制文本框输入字符的长度;
3检查用户输入的合法性;客户端与服务器端都要执行,可以使用正则。
4使用带参数的SQL语句形式。 
ASP.NET中如何防范SQL注入式攻击 
 
一、什么是SQL注入式攻击?
  所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。常见的SQL注入式攻击过程类如:
  ⑴ 某个ASP.NET Web应用有一个登录页面,这个登录页面控制着用户是否有权访问应用,它要求用户输入一个名称和密码。
  ⑵ 登录页面中输入的内容将直接用来构造动态的SQL命令,或者直接用作存储过程的参数。下面是ASP.NET应用构造查询的一个例子:
System.Text.StringBuilder query = new System.Text.StringBuilder(
  "SELECT * from Users WHERE login = '")
  .Append(txtLogin.Text).Append("' AND password='")
  .Append(txtPassword.Text).Append("'");
  ⑶ 攻击者在用户名字和密码输入框中输入"'或'1'='1"之类的内容。
  ⑷ 用户输入的内容提交给服务器之后,服务器运行上面的ASP.NET代码构造出查询用户的SQL命令,但由于攻击者输入的内容非常特殊,所以最后得到的SQL命令变成:SELECT * from Users WHERE login = '' or '1'='1' AND password = '' or '1'='1'。
  ⑸ 服务器执行查询或存储过程,将用户输入的身份信息和服务器中保存的身份信息进行对比。
  ⑹ 由于SQL命令实际上已被注入式攻击修改,已经不能真正验证用户身份,所以系统会错误地授权给攻击者。
  如果攻击者知道应用会将表单中输入的内容直接用于验证身份的查询,他就会尝试输入某些特殊的SQL字符串篡改查询改变其原来的功能,欺骗系统授予访问权限。
  系统环境不同,攻击者可能造成的损害也不同,这主要由应用访问数据库的安全权限决定。如果用户的帐户具有管理员或其他比较高级的权限,攻击者就可能对数据库的表执行各种他想要做的操作,包括添加、删除或更新数据,甚至可能直接删除表。
二、如何防范?
  好在要防止ASP.NET应用被SQL注入式攻击闯入并不是一件特别困难的事情,只要在利用表单输入的内容构造SQL命令之前,把所有输


相关文档:

网摘-SQL Server 2008 数据库日志清除命令

 USE [master]
    GO
    ALTER DATABASE [Database_Name] SET RECOVERY SIMPLE WITH NO_WAIT
    GO
    ALTER DATABASE [Database_Name] SET RECOVERY SIMPLE
    GO
    USE [Database_Name]
  &nb ......

SQL语句得到存储过程关联哪些表名


 
 
SELECT DISTINCT '['+user_name(b.uid)+'].['+b.name+']' AS 对象名,b.type AS 类型
from sysdepends a,sysobjects b
WHERE b.id=a.depid
    AND a.id=OBJECT_ID('过程名');
 
 
EXEC SP_DEPENDS '过程名';
 
......

sql语句集锦

SQL语句集锦
--语 句                                功 能
--数据操作
SELECT      --从数据库表中检索数据行和列
INSERT& ......

几个常用的,对表的某一列进行操作的SQL命令

适用:ORACLE
 修改列名
          alter table xxx rename column aaa to bbb;
删除一列
          alter table xxx drop column aaa;
增加一列
          alter ......

ASP.NET Mischellous II

@import url(“layout.css”)
CSS Selectors: *, p, div span, div > span, *[href], li+li, .title, #container, #title p:first-child, a:link, a:hover, a:visited, p:before, p:after
p:after{content:’url(images/quote.gif)’}
!important State Mode: Off, InProc, StateServer, SQLServer, C ......
© 2009 ej38.com All Rights Reserved. 关于E健网联系我们 | 站点地图 | 赣ICP备09004571号