成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

概述ASP.NET安全

開發 后端
本文介紹ASP.NET安全,每一個技術都有自己的特點,學會利用這里技術特點和特性就可以幫助我們解決很多的實際問題。

如果做一個項目,涉及到一個網站的開發,站點需要大量的數據輸入和填寫各種的用戶資料,一個兄弟對數據輸入沒有太上心,對輸入的數據沒有進行必要的處理和過濾。結果系統上線可怕的事情發生了,第一天站點出現了各種各樣的錯誤,站點被數據撐的亂七八糟,HTML的數據把站點搞的面目全非,第二天站點管理員密碼被修改,第三天…。日子還在繼續…我可憐的兄弟開始焦頭爛額一。

一.次攻擊的例子

一般的web系統,包括ASP.NET開發的web系統都涉及到數據輸入的功能,數據輸入是一個在普通不過的操作,但對于一個黑客或者蓄意要破壞你系統的人來說,小小的數據輸入的文本框里面蘊藏著很大的攻擊系統的機會。
 
首先也從一個現象談起,大家在編寫ASP.NET系統的時候一般都要涉及到登陸,很多人是按照下面的方法來編寫登陸代碼的,我們結合sql語句來介紹。(這里涉及的sql語句以sql SERVER為準)。

  1. dataaccessb Db=new DataAccessB();  
  2. if(db.select("select*from admin where name='"+Uername.Text+"' 
    and 
    pwd='"+Password.Text+"'").Rows.Count<=0)  
  3. {  
  4. response.write("<script>alert('用戶名或密碼錯誤')</script>");  
  5. session["admin"]="0";  
  6. }  
  7. else  
  8. {  
  9. session["admin"]="1";  
  10. server.transfer("manager.aspx");  


假如是上述的代碼,如果侵入者使用一點點非常的技巧就可以輕松的得到一個導致數據庫錯誤判斷的sql語句,從而使系統把輸入任何數據的人放入系統管理頁面.

下面來看看到底做了哪些手腳?

攻擊者只需要在用戶名和密碼處輸入or 1=1,就可以使得系統得到一個錯誤的SQL語句,系統得到的錯誤語句如下:

"select*from admin where name='' OR 1=1 and pwd='' OR 1=1''通過這樣恒成立的SQL語句就可以得到全部的數據,按照代碼的判斷,系統將認為有符合要求的數據,從而進入系統管理界面。

通過諸如此類的方法侵入者可以在任何一個要輸入信息的窗體輸入一些非法的數據從而進入需要密碼才可以進入的系統,另外還可以通過在比如查詢頁,通過輸入特定的字符得到一些機密的信息,等等。

通過上述的介紹,不難看出數據的輸入是存在隱患的,如果設計的時候不考慮清楚,將來可是后患的.那如何來安全它們呢?

二.最易上手的三招

作為數據輸入篇關鍵是解決數據輸入安全性的問題,那么我們如何通過必要的手段來把數據輸入這個環節做的盡可能的ASP.NET安全些呢?

1. 對數據庫角色的管理

我們在使用ASP.NET連接數據庫的時候,只要你不是使用指定角色,比如aspnet這個角色訪問sql SERVER 2000,或者信任連接。那么都需要在數據庫連接字串里面加上一個帳戶。一般這個帳戶都是SQL SERVER系統內開的一個帳戶。在實際的部署過程中很多人都習慣性的把這個帳戶的權限設置成系統管理員,或者對好幾個庫都可以操作的角色。這樣帶來的危險是一旦此帳號使用的系統被別人注入成功的話,別人將可以對數據庫的一個庫或者多個庫發起攻擊,造成難以挽回的損失。

建議一個系統一個帳戶和權限。權限按照夠用就行,越低越安全的準則。

2. 給系統加數據驗證控件

結合上面的例子,其實只要開發的時候給我們的輸入文本框簡單的加一個驗證控件就可以解決問題了。

另外還有一個辦法就是對于綜合性的數據殊輸入我們可以通過string..replace()的方式來過濾掉一些諸如“‘= LIKE等等的敏感字符,使的輸入的非法數據無法正常的被數據庫所執行。

3.代碼的正確寫法

養成一個良好的數據庫訪問代碼的正確寫法,將幫助我們減少被數據輸入攻擊的機會。

利用參數的方式來訪問操作數據庫就是一個比較好的方式。結合前文提到的那個攻擊例子,我們完全可以改造一些代碼,使的ASP.NET安全性成倍的增加。

  1. sqldataadapter Auery_Ad = new SqlDataAdapter
    ("SELECT * FROM admin WHERE 
    name = @user AND pwd=@pass", the_connection);  
  2. sqlparameter ParamUser = Auery_Ad.SelectCommand.Parameters.Add (>> 
  3. "@user",sqldb.varchar,20);  
  4. paramuser.valueuername.Text;  
  5. sqlparameter ParamPwd = Auery_Ad.SelectCommand.Parameters.Add (>> 
  6. "@ pass ",SqlDb.VarChar,20);  
  7. parampwd.valuePassword.Text; 

最后就是要注意一下跨站攻擊,跨站攻擊目前在.net FRAMWORK1.1中也有所完善,一般在傳遞一些含有腳本字符的數據的時候,系統都會提示“發現潛在的危險腳本”來防止跨站的攻擊。但這個方式也會妨礙我們平時的一些正常的操作和效果。

在web.config文件里面有如下的配置信息:

  1. <pages validateRequest="false" /> 


設置為true的話,系統將禁止html格式代碼數據。

三.小結:

相信通過上述的規范編寫和防范,一般常規的注入式攻擊和數據輸入安全是可以保證的了,每一個技術都有自己的特點,學會利用這里技術特點和特性就可以幫助我們解決很多的實際問題。ASP.NET安全代碼的編寫,是可以找到很多的現成技術和資料的。

【編輯推薦】

  1. 淺析ASP.NET Web 安全性
  2. ASP.NET的Session State
  3. 淺析IsPostBack屬性ASP.NET
  4. ASP.NET構架與安全機制
  5. 概述ASP.NET水晶報表
責任編輯:佚名 來源: 賽迪網
相關推薦

2009-07-28 17:17:19

ASP.NET概述

2009-07-22 17:45:35

ASP.NET教程

2009-07-22 16:17:39

ASP.NET AJA

2009-07-23 16:55:55

ASP.NET特點

2009-08-05 13:58:26

ASP.NET Mem

2009-07-27 15:52:21

ASP.NET特點ASP.NET概述

2009-07-20 10:16:13

配置ASP.NET A

2009-07-22 10:09:59

ASP.NET MVC

2009-07-30 15:17:16

ASP.NET 2.0

2009-07-28 11:09:02

ASP.NET狀態類型

2009-08-05 17:54:04

ASP.NET運行模式

2009-07-22 15:58:52

ASP.NET AJA

2009-08-04 16:46:58

ASP.NET內置Ht

2009-08-04 15:22:33

ASP.NET緩存機制

2009-07-23 10:52:38

2009-07-30 14:55:43

ASP.NET 2.0

2009-07-29 09:29:06

ASP.NET水晶報表

2009-08-05 16:59:38

ASP.NET調用Ex

2009-12-18 16:51:41

ASP.NET概述

2009-07-22 17:32:40

ASP.NET應用程序
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 亚洲精品一区二三区不卡 | 在线小视频| 国产成人精品一区二区三区在线观看 | 亚洲一区二区三区免费视频 | 日韩高清一区 | 日韩欧美在线视频播放 | 久久国产免费看 | 精品婷婷 | 日本黄色大片免费 | 国产九九九九 | 日日噜噜噜夜夜爽爽狠狠视频97 | 精品三级在线观看 | 91视频精选 | 中文字幕 亚洲一区 | 在线成人av| 正在播放国产精品 | 国产区精品在线观看 | 超碰欧美 | 男人的天堂中文字幕 | 亚洲国产精品美女 | 91亚洲精品在线 | 久久国产成人 | 欧美日韩一区二区视频在线观看 | 性生生活大片免费看视频 | 国产99精品 | 亚洲精品久久久久中文字幕欢迎你 | www日本高清 | 欧美日韩亚洲国产 | 欧美一级大黄 | 国产高清在线精品 | 国产色网| 91精品国产综合久久精品 | www.欧美.com | 亚洲乱码一区二区三区在线观看 | 九九综合| 在线免费观看成年人视频 | 97影院2| 国产黄色大片在线观看 | 狠狠干天天干 | 欧美高清性xxxxhd | 四虎影院新网址 |