C#防SQL注入代码的三种方法

 更新时间:2014年01月18日 15:56:19   作者:  
这篇文章主要介绍了C#防SQL注入代码的三种方法,有需要的朋友可以参考一下

对于网站的安全性,是每个网站开发者和运营者最关心的问题。网站一旦出现漏洞,那势必将造成很大的损失。为了提高网站的安全性,首先网站要防注入,最重要的是服务器的安全设施要做到位。

  下面说下网站防注入的几点要素。

  一:丢弃SQL语句直接拼接,虽然这个写起来很快很方便。

  二:如果用SQL语句,那就使用参数化,添加Param

  三:尽可能的使用存储过程,安全性能高而且处理速度也快

  四:屏蔽SQL,javascript等注入(很是主要的),对于每个文件写是不太可能的。所以要找到对所有文件起作用的办法。我在网上收集了以下3种方法

  C#防SQL注入方法一

  在Web.config文件中, < appSettings>下面增加一个标签:如下

复制代码 代码如下:

  < appSettings>

  < add key="safeParameters" value="OrderID-int32,CustomerEmail-email,ShippingZipcode-USzip" />

  < /appSettings>


  其中key是 < saveParameters>后面的值为"OrderId-int32"等,其中"-"前面表示参数的名称比如:OrderId,后面的int32表示数据类型。

  C#防SQL注入方法二

  在Global.asax中增加下面一段:

复制代码 代码如下:

  protected void Application_BeginRequest(Object sender, EventArgs e){

  String[] safeParameters = System.Configuration.ConfigurationSettings.AppSettings["safeParameters"].ToString()。Split(',');

  for(int i= 0 ;i < safeParameters.Length; i++){

  String parameterName = safeParameters[i].Split('-')[0];

  String parameterType = safeParameters[i].Split('-')[1];

  isValidParameter(parameterName, parameterType);

  }

  }

  public void isValidParameter(string parameterName, string parameterType){

  string parameterValue = Request.QueryString[parameterName];

  if(parameterValue == null) return;

  if(parameterType.Equals("int32")){

  if(!parameterCheck.isInt(parameterValue)) Response.Redirect("parameterError.aspx");

  }

  else if (parameterType.Equals("USzip")){

  if(!parameterCheck.isUSZip(parameterValue)) Response.Redirect("parameterError.aspx");

  }

  else if (parameterType.Equals("email")){

  if(!parameterCheck.isEmail(parameterValue)) Response.Redirect("parameterError.aspx");

  }

  }


  C#防SQL注入方法三

  使用字符串过滤类

复制代码 代码如下:

  using System;

  namespace web.comm

  {

  /**//// < summary>

  /// ProcessRequest 的摘要说明。

  /// < /summary>

  public class ProcessRequest

  {

  public ProcessRequest()

  {

  //

  // TODO: 在此处添加构造函数逻辑

  //

  }


  SQL注入式攻击代码分析#region SQL注入式攻击代码分析
复制代码 代码如下:

  /**//// < summary>

  /// 处理用户提交的请求

  /// < /summary>

  public static void StartProcessRequest()

  {

  // System.Web.HttpContext.Current.Response.Write("< script>alert('dddd');< /script>");

  try

  {

  string getkeys = "";

  //string sqlErrorPage = System.Configuration.ConfigurationSettings.AppSettings["CustomErrorPage"].ToString();

  if (System.Web.HttpContext.Current.Request.QueryString != null)

  {

  for(int i=0;i< System.Web.HttpContext.Current.Request.QueryString.Count;i++)

  {

  getkeys = System.Web.HttpContext.Current.Request.QueryString.Keys[i];

  if (!ProcessSqlStr(System.Web.HttpContext.Current.Request.QueryString[getkeys],0))

  {

  //System.Web.HttpContext.Current.Response.Redirect (sqlErrorPage+"?errmsg=sqlserver&sqlprocess=true");

  System.Web.HttpContext.Current.Response.Write("< script>alert('请勿非法提交!');history.back();< /script>");

  System.Web.HttpContext.Current.Response.End();

  }

  }

  }

  if (System.Web.HttpContext.Current.Request.Form != null)

  {

  for(int i=0;i< System.Web.HttpContext.Current.Request.Form.Count;i++)

  {

  getkeys = System.Web.HttpContext.Current.Request.Form.Keys[i];

  if (!ProcessSqlStr(System.Web.HttpContext.Current.Request.Form[getkeys],1))

  {

  //System.Web.HttpContext.Current.Response.Redirect (sqlErrorPage+"?errmsg=sqlserver&sqlprocess=true");

  System.Web.HttpContext.Current.Response.Write("< script>alert('请勿非法提交!');history.back();< /script>");

  System.Web.HttpContext.Current.Response.End();

  }

  }

  }

  }

  catch

  {

  // 错误处理: 处理用户提交信息!

  }

  }

  /**//// < summary>

  /// 分析用户请求是否正常

  /// < /summary>

  /// < param name="Str">传入用户提交数据< /param>

  /// < returns>返回是否含有SQL注入式攻击代码< /returns>

  private static bool ProcessSqlStr(string Str,int type)

  {

  string SqlStr;

  if(type == 1)

  SqlStr = "exec |insert |select |delete |update |count |chr |mid |master |truncate |char |declare ";

  else

  SqlStr = "'|and|exec|insert|select|delete|update|count|*|chr|mid|master|truncate|char|declare";

  bool ReturnValue = true;

  try

  {

  if (Str != "")

  {

  string[] anySqlStr = SqlStr.Split('|');

  foreach (string ss in anySqlStr)

  {

  if (Str.IndexOf(ss)>=0)

  {

  ReturnValue = false;

  }

  }

  }

  }

  catch

  {

  ReturnValue = false;

  }

  return ReturnValue;

  }

  #endregion

  }

  }

相关文章

  • 一个读写csv文件的C#类

    一个读写csv文件的C#类

    这篇文章主要为大家详细介绍了一个读写csv文件的C#类,文中示例代码介绍的非常详细,具有一定的参考价值,感兴趣的小伙伴们可以参考一下
    2017-03-03
  • C#难点逐个击破(2):out返回参数

    C#难点逐个击破(2):out返回参数

    之前提到ref是将原方法中的参数影响的结果返回到调用它的方法中,out与ref类似,相比之下,ref传递参数的地址,out是返回值。
    2010-02-02
  • C#(.net)水印图片的生成完整实例

    C#(.net)水印图片的生成完整实例

    这篇文章主要介绍了C#(.net)水印图片的生成方法,以一个完整实例的形式讲述了水印图片的生成技巧,非常实用,需要的朋友可以参考下
    2014-09-09
  • C#自定义Attribute值的获取与优化技巧

    C#自定义Attribute值的获取与优化技巧

    C#自定义Attribute值的获取是开发中会经常用到的,大家通常使用反射进行获取的,代码也很简单,今天通过本文给大家讲解C# Attribute值获取方法,感兴趣的朋友跟随小编一起看看吧
    2023-07-07
  • C#如何将Excel转换为PDF

    C#如何将Excel转换为PDF

    这篇文章主要介绍了C#如何将Excel转换为PDF问题,具有很好的参考价值,希望对大家有所帮助。如有错误或未考虑完全的地方,望不吝赐教
    2023-01-01
  • C#中File和FileStream的简单介绍和用法

    C#中File和FileStream的简单介绍和用法

    这篇文章主要给大家介绍了关于C#中File和FileStream用法的相关资料,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧
    2021-01-01
  • C#滑动验证码拼图验证功能实现(SlideCaptcha)

    C#滑动验证码拼图验证功能实现(SlideCaptcha)

    目前网站上的验证码机制可谓是五花八门,有简单的数字验证,有掺杂了字母和文字的混淆验证,还有通过滑块进行的拼图验证,下面这篇文章主要给大家介绍了关于C#滑动验证码拼图验证功能的实现方法,需要的朋友可以参考下
    2022-04-04
  • C# 通过反射获取类型的字段值及给字段赋值的操作

    C# 通过反射获取类型的字段值及给字段赋值的操作

    这篇文章主要介绍了C# 通过反射获取类型的字段值及给字段赋值的操作,具有很好的参考价值,希望对大家有所帮助。一起跟随小编过来看看吧
    2021-01-01
  • C#语言async await工作原理示例解析

    C#语言async await工作原理示例解析

    这篇文章主要为大家介绍了C#语言async await工作原理示例解析,有需要的朋友可以借鉴参考下,希望能够有所帮助,祝大家多多进步,早日升职加薪
    2023-05-05
  • C# Web实现文件上传的示例详解

    C# Web实现文件上传的示例详解

    这篇文章主要为大家详细介绍了C# Web实现文件上传的相关知识,文中的示例代码讲解详细,具有一定的学习价值,感兴趣的小伙伴可以跟随小编一起学习一下
    2023-11-11

最新评论