English
 电子信箱
 加入收藏

  威盾防火墙 >> 新闻中心 >> 业界动态 >> asp.net 防止SQL注入攻击

 

asp.net 防止SQL注入攻击

威盾防火墙 2015-01-06

 
asp.net网站防止SQL注入攻击,通常的办法是每个文件都修改加入过滤代码,这样很麻烦,下面介绍一种办法,可以从整个网站防止注入。
只要做到以下三点,网站就会比较安全了而且维护也简单。 
一、数据验证类 
复制代码代码如下:

parameterCheck.cs 
public class parameterCheck{ 
public static bool isEmail(string emailString){ 
return System.Text.RegularExpressions.Regex.IsMatch(emailString, "['\\w_-]+(\\. 
['\\w_-]+)*@['\\w_-]+(\\.['\\w_-]+)*\\.[a-zA-Z]{2,4}"); 
} 
public static bool isInt(string intString){ 
return System.Text.RegularExpressions.Regex.IsMatch(intString ,"^(\\d{5}-\\d{4})| 
(\\d{5})$"); 
} 
public static bool isUSZip(string zipString){ 
return System.Text.RegularExpressions.Regex.IsMatch(zipString ,"^-[0-9]+$|^[0-9] 
+$"); 
} 
} 

二、Web.config 
在你的Web.config文件中,在下面增加一个标签,如下: 
复制代码代码如下:

<appSettings> 
<add key="safeParameters" value="OrderID-int32,CustomerEmail-email,ShippingZipcode- 
USzip" /> 
</appSettings> 

其中key是后面的值为“OrderId-int32”等,其中“-”前面表示参数的名称比如:OrderId,后面的int32表示数据类型。 
三、Global.asax 
在Global.asax中增加下面一段: 
复制代码代码如下:

protected void Application_BeginRequest(Object sender, EventArgs e){ 
String[] safeParameters = System.Configuration.ConfigurationSettings.AppSettings 
["safeParameters"].ToString().Split(','); 
for(int i= 0 ;i < safeParameters.Length; i++){ 
String parameterName = safeParameters[i].Split('-')[0]; 
String parameterType = safeParameters[i].Split('-')[1]; 
isValidParameter(parameterName, parameterType); 
} 
} 
public void isValidParameter(string parameterName, string parameterType){ 
string parameterValue = Request.QueryString[parameterName]; 
if(parameterValue == null) return; 
if(parameterType.Equals("int32")){ 
if(!parameterCheck.isInt(parameterValue)) Response.Redirect("parameterError.aspx"); 
} 
else if (parameterType.Equals("double")){ 
if(!parameterCheck.isDouble(parameterValue)) Response.Redirect("parameterError.aspx"); 
} 
else if (parameterType.Equals("USzip")){ 
if(!parameterCheck.isUSZip(parameterValue)) Response.Redirect("parameterError.aspx"); 
} 
else if (parameterType.Equals("email")){ 
if(!parameterCheck.isEmail(parameterValue)) Response.Redirect("parameterError.aspx"); 
} 
} 

以后需要修改的时候大家只修改以上三个文件就可以了,整个系统的维护效率将会提高,当然你也可以根据自己的需要增加其它的变量参数和数据类型等等。

相关内容: 最新内容:
防止SQL注入[2015-01-06]
从城管网站遭恶搞看网站如何防止黑客攻击[2015-01-06]
解析阻止或减轻SQL注入攻击实用招数[2015-01-05]
网站SQL注入防御实战演示经典版![2015-01-05]
“SQL注入”的前世今生和防御思路[2015-01-05]
T-SQL篇如何防止SQL注入的解决方法[2015-01-05]
防止SQL注入[2015-01-06]
Apache 防盗链(Apache Anti-Leech)技术的简单实现[2015-01-06]
如何打造一款可靠的WAF(Web应用防火墙)[2015-01-06]
php xss过滤[2015-01-06]
Wp博客被挂马怎么办[2015-01-06]
Php最不安全,Nginx比Apache安全[2015-01-06]