第二删除用户输入内容中的所有连字符防止攻击者构造出类如SELECT * from Users WHERE login = mas —— AND password =之类的查询因为这类查询的后半部分已经被注释掉不再有效攻击者只要知道一个合法的用户登录名称根本不需要知道用户的密码就可以顺利获得访问权限
第三对于用来执行查询的数据库帐户限制其权限用不同的用户帐户执行查询插入更新删除操作由于隔离了不同帐户可执行的操作因而也就防止了原本用于执行SELECT命令的地方却被用于执行INSERTUPDATE或DELETE命令
⑵ 用存储过程来执行所有的查询SQL参数的传递方式将防止攻击者利用单引号和连字符实施攻击此外它还使得数据库权限可以限制到只允许特定的存储过程执行所有的用户输入必须遵从被调用的存储过程的安全上下文这样就很难再发生注入式攻击了
⑶ 限制表单或查询字符串输入的长度如果用户的登录名字最多只有个字符那么不要认可表单中输入的个以上的字符这将大大增加攻击者在SQL命令中插入有害代码的难度
⑷ 检查用户输入的合法性确信输入的内容只包含合法的数据数据检查应当在客户端和服务器端都执行——之所以要执行服务器端验证是为了弥补客户端验证机制脆弱的安全性
在客户端攻击者完全有可能获得网页的源代码修改验证合法性的脚本(或者直接删除脚本)然后将非法内容通过修改后的表单提交给服务器因此要保证验证操作确实已经执行唯一的办法就是在服务器端也执行验证你可以使用许多内建的验证对象例如RegularExpressionValidator它们能够自动生成验证用的客户端脚本当然你也可以插入服务器端的方法调用如果找不到现成的验证对象你可以通过CustomValidator自己创建一个
⑸ 将用户登录名称密码等数据加密保存加密用户输入的数据然后再将它与数据库中保存的数据比较这相当于对用户输入
的数据进行了消毒处理用户输入的数据不再对数据库有任何特殊的意义从而也就防止了攻击者注入SQL命令 SystemWebSecurityFormsAuthentication类有一个 HashPasswordForStoringInConfigFile非常适合于对输入数据进行消毒处理
⑹ 检查提取数据的查询所返回的记录数量如果程序只要求返回一个记录但实际返回的记录却超过一行那就当作出错处理
[] []