成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

淺析SQL Server 2008中的代碼安全之一:存儲過程加密與安全上下文

數據庫 SQL Server
編者最近對SQL Server 2008的安全入門略作小結,以作備忘。本文主要是針對存儲過程加密與安全上下文 來作分析。

最近對SQL Server 2008的安全入門略作小結,以作備忘。本文主要是針對存儲過程加密與安全來作分析。

<一>存儲過程加密

其實,用了這十多年的SQL server,我已經成了存儲過程的忠實擁躉。在直接使用SQL語句還是存儲過程來處理業務邏輯時,我基本會毫不猶豫地選擇后者。

理由如下:

1、使用存儲過程,至少在防非法注入(inject)方面提供更好的保護。因為,存儲過程在執行前,首先會執行預編譯,(如果由于非法參數的原因)編譯出錯則不會執行,這要某種程度上提供一層天然的屏障。

我至今還記得大約八、九年前采用的一個權限控制系統就是通過拼湊一個SQL語句,最終得到了一個形如“ where 1=1 and dataID in (1,2) and ModelID in (2,455) And ShopID in (111) and departID in ( 1,3) and ([Name] like %myword%) ”的where條件子句來獲取符合條件的結果集。

注意:這個參數是通過地址欄web應用的地址欄或Winform的UI界面來輸入的,所以對惡意注入需要花費一定的成本來維護。因為一些常用的關鍵字(或敏感詞)很難區分是惡意或非惡意。

2、使用存儲過程而不是直接訪問基表,可以提供更好的安全性。你可以在行級或列級控制數據如何被修改。相對于表的訪問,你可以確認有執行權限許可的用戶執行相應的存儲過程。這也是訪問數據服務器的惟一調用途徑。因此,任何偷窺者將無法看到你的SELECT語句。換句話說,每個應用只能擁有相應的存儲過程來訪問基表,而不是“SLEECT *”。

3、存儲過程可以加密。(這點非常實用,設想一下,您的數據庫服務器是托管的或租用的,你是否能心安理得的每天睡個安穩覺。如果競爭對手“一不小心”登上你的SQL Server,或通過注入得到了你的存儲過程,然后相應的注入惡意的SQL,將您的業務邏輯亂改一通,而恰巧您五分鐘前又沒做備份,那會怎么樣?)

(注意:加密存儲過程前應該備份原始存儲過程,且加密應該在部署到生產環境前完成。)

存儲過程的加密非常簡單,我們看一個例子:

插入測試表

  1. use testDb2  
  2. go  
  3. /**********測試表*****************/  
  4. SET ANSI_PADDING ON 
  5. GO  
  6. CREATE TABLE [dbo].[tb_demo](      
  7. [id] [intNOT NULL,      
  8. [submitdate] [datetime] NULL,      
  9. [commment] [nvarchar](200) NULL,  
  10. )  
  11. GO  
  12. SET ANSI_PADDING OFFGO  
  13. Insert into [tb_demo]  
  14. select 1024, getdate(),REPLICATE('A',100);  
  15. WAITFOR DELAY '00:00:04';  
  16. Insert into [tb_demo]  
  17. select 1024, getdate(),REPLICATE('B',50);  
  18. go 

插入存儲過程

  1. /***************創建未加密的存儲過程*******************/  
  2. Create Procedure CPP_test_Original  
  3. AS 
  4. select * from [tb_demo]  
  5. go  
  6. /***************創建加密的存儲過程*******************/  
  7. Create Procedure CPP_test_Encryption   
  8. with encryption  
  9. AS 
  10. ----可以換成任意的邏輯  
  11. execute CPP_test_Original  
  12. go 

未加密的存儲過程:

 

加密的存儲過程:

 

此時,至少,存儲過程的內容不會被輕易看到(雖然解密也是有可能的)。應用這個,我們可以對某些關鍵的存儲過程進行加密。但此時,存儲過程仍然能被execute、alter和drop

<二>安全上下文

除了加密sql文本的內容,我們還可以使用EXECUTE AS 子句設定存儲過程的安全上下文,以滿足不同的安全級別需求。

如果你對這些不感興趣,請直接路過帶下劃線的段落。

(關于EXECUTE AS 子句的詳細用法,請參看MSDN:http://msdn.microsoft.com/zh-cn/library/ms188354.aspx)

此處,我們需要了解的是:

1、在 SQL Server 中,可以定義以下用戶定義模塊的執行上下文:函數(內聯表值函數除外)、過程、隊列和觸發器。

通過指定執行模塊的上下文,可以控制數據庫引擎使用哪一個用戶帳戶來驗證對模塊引用的對象的權限。這有助于人們更靈活、有力地管理用戶定義的模塊及其所引用對象所形成的對象鏈中的權限。必須而且只需授予用戶對模塊自身的權限,而無需授予用戶對被引用對象的顯式權限。只有運行模塊的用戶必須對模塊訪問的對象擁有權限。

針對函數、過程、隊列和觸發器,對應的參數也不同。存儲過程對應的參數包括(CALLER | SELF | OWNER | 'user_name')。

CALLER      指定模塊內的語句在模塊調用方的上下文中執行。執行模塊的用戶不僅必須對模塊本身擁有適當的權限,還要對模塊引用的任何數據庫對象擁有適當權限。 CALLER 是除隊列外的所有模塊的默認值,與 SQL Server 2005 行為相同。 CALLER 不能在 CREATE QUEUE 或 ALTER QUEUE 語句中指定。
SELF         EXECUTE AS SELF 與 EXECUTE AS user_name 等價,其中指定用戶是創建或更改模塊的用戶。創建或更改模塊的用戶的實際用戶 ID 存儲在 sys.sql_modulessys.service_queues 目錄視圖的 execute_as_principal_id 列中。SELF 是隊列的默認值。
OWNER     指定模塊內的語句在模塊的當前所有者上下文中執行。如果模塊沒有指定的所有者,則使用模塊架構的所有者。不能為 DDL 或登錄觸發器指定 OWNER。注意:OWNER 必須映射到單獨帳戶,不能是角色或組。
'user_name'   指定模塊內的語句在 user_name 指定的用戶的上下文中執行。將根據 user_name 來驗證對模塊內任意對象的權限。不能為具有服務器作用域的 DDL 觸發器或登錄觸發器指定 user_name。請改用 login_name。user_name 必須存在于當前數據庫中,并且必須是單獨帳戶。user_name 不能是組、角色、證書、密鑰或內置帳戶,如 NT AUTHORITY\LocalService、NT AUTHORITY\NetworkService 或 NT AUTHORITY\LocalSystem。執行上下文的用戶 ID 存儲在元數據中,可以在 sys.sql_modules 或 sys.assembly_modules 目錄視圖的 execute_as_principal_id 列查看。

2、所有權鏈具有以下限制:

僅適用于 DML 語句:SELECT、INSERT、UPDATE 和 DELETE

調用和被調用對象的所有者必須相同。

不適用于模塊內的動態查詢。

我們看一個示例:
第一步、創建一個測試存儲過程,用來delete表tb_Demo的所有數據
  1. USE testDb2  
  2. GO  
  3. CREATE PROCEDURE dbo.[CPP_DEL_ALL_Tb_Demo]  
  4. AS 
  5. -- Deletes all rows prior to the data feed  
  6. DELETE dbo.[tb_Demo]  
  7. GO 
第二步:創建一個賬號TonyZhang,并賦于該賬號對該存儲過程的exec權限

  1. USE master  
  2. GO  
  3. CREATE LOGIN TonyZhang WITH PASSWORD = '123b3b4' 
  4. USE testDb2  
  5. GO  
  6. CREATE USER TonyZhang  
  7. GO  
  8. GRANT EXEC ON dbo.[CPP_DEL_ALL_Tb_Demo] to TonyZhang 

以該賬號登錄SQL Server,并執行:

  1. EXECUTE dbo.CPP_DEL_ALL_Tb_Demo  
  2. /**  
  3. (4 row(s) affected)  
  4. **/ 

注意:此時,雖然TonyZhang除了執行存儲過程[CPP_DEL_ALL_Tb_Demo]之外沒有任何其他權限,但仍然執行了存儲過程,并刪除了表記錄。
如果我們修改存儲過程為:

  1. Alter PROCEDURE dbo.[CPP_DEL_ALL_Tb_Demo]  
  2. AS 
  3. -- Deletes all rows prior to the data feed  
  4. truncate table dbo.[tb_Demo]  
  5. GO 

此時,再以TonyZhang登錄,并執行存儲過程,會提示: 

這是因為所有者權鏈只限定SELECT、INSERT、UPDATE 和 DELETE。而不包括Truncate,換句話說,系統授于的Exec只既定于SELECT、INSERT、UPDATE 和 DELETE

有人可能會問:如果在存儲過程內部調用動態語句,而不是明確的表名,我們如何限定權限呢?
第三步:我們建立一個存儲過程,功能是傳入一個參數表名,查詢該表的記錄數。

  1. CREATE PROCEDURE dbo.[CPP_SEL_CountRowsFromAnyTable]  
  2. @SchemaAndTable nvarchar(255)  
  3. AS 
  4. EXEC ('SELECT COUNT(1) FROM ' + @SchemaAndTable)  
  5. GO 

授于Tonyzhang 以執行該存儲過程的權限:

  1. GRANT EXEC ON dbo.[CPP_SEL_CountRowsFromAnyTable] to TonyZhang  
  2. go 

此時,以Tonyzhang登錄,執行存儲過程,會提示:

注意,此時,tonyzhang雖然有執行存儲過程的權限,但是沒有參數表的select權限,所以執行失敗
第四步:修改存儲過程的上下文
創建一個新賬號jackwang,賦于表tb_Demo的select權限

  1. USE master  
  2. GO  
  3. CREATE LOGIN JackWang WITH PASSWORD = '123b3b4' 
  4. USE Testdb2  
  5. GO  
  6. CREATE USER JackWang  
  7. GRANT SELECT ON OBJECT::dbo.[tb_Demo] TO JackWang  
  8. GO  
  9. /*******  
  10. 注意:此時,JackWang 可以執行dbo.[tb_Demo的Select   
  11. *******/ 

修改存儲的執行者

  1. USE Testdb2  
  2. GO  
  3. alter PROCEDURE dbo.[CPP_SEL_CountRowsFromAnyTable]  
  4. @SchemaAndTable nvarchar(255)  
  5. WITH EXECUTE AS 'JackWang' 
  6. AS 
  7. EXEC ('SELECT COUNT(1) FROM ' + @SchemaAndTable)  
  8. GO 

注意:這樣,我們再調用存儲過程[CPP_SEL_CountRowsFromAnyTable]時,會自動以JackWang的身份運行該存儲過程。
此時,我們仍以Tonyzhang登錄,再執行:

小結:
本文通過簡單的兩個示例開始SQL server代碼的安全之旅,
1、存儲過程的加密,(注意:加密存儲過程前應該備份原始存儲過程,且加密應該在部署到生產環境前完成。
2、存儲過程的安全上下文。可以通過上下文設置更加嚴格的數據訪問級別。(主要是對SELECT、INSERT、UPDATE 和 DELETE語句的訪問限制

后續部分將會涉及SQL server 2008新增的透明加密(TDE)功能。

原文鏈接:http://www.cnblogs.com/downmoon/archive/2011/02/28/1966662.html

【編輯推薦】

  1. SQL Server 2005數據庫SA的相關安全性設置
  2. SQL Server與Oracle數據庫在安全性上的異同
  3. Sql server安全設置九大措施
  4. SQL Server安全解析
  5. sql server安全的兩層模型
責任編輯:艾婧 來源: 博客園
相關推薦

2011-03-16 08:42:22

SQL Server證書加密

2011-03-03 10:45:51

2011-03-15 09:51:09

2011-03-18 09:11:14

SQL Server透明加密

2012-12-31 10:01:34

SELinuxSELinux安全

2011-03-14 10:38:10

SQL Server非對稱密鑰加密

2011-03-14 15:06:49

SQL Server 安全

2011-03-10 15:03:40

SQL Server主密鑰

2011-08-19 11:26:41

SQL Server 主密鑰

2011-03-18 10:27:00

SQL Server目錄索引

2017-05-11 14:00:02

Flask請求上下文應用上下文

2010-07-15 12:38:14

SQL Server存

2011-03-03 09:30:24

downmoonsql登錄觸發器

2009-04-16 17:34:19

2023-03-17 08:04:15

云存儲安全Veritas

2009-02-16 16:10:49

安全審計安裝SQL Server

2009-04-16 18:25:55

2011-09-01 15:40:42

SQL Server存儲過程和存儲函數的加

2011-09-01 17:25:03

SQL Server 查看死鎖存儲過程

2011-02-28 13:19:50

SQL Server SQL死鎖
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 男女羞羞视频免费看 | japanhdxxxx裸体| 久久99国产精品久久99果冻传媒 | 国产精品一区二区三级 | 日本韩国电影免费观看 | 91精品在线播放 | 一区二区视频在线观看 | 一区二区三区 在线 | 久久a久久 | 综合久久久 | 免费一级黄色 | 色婷婷综合在线观看 | 午夜在线 | 91porn在线 | 国产精品美女久久久 | 中文字幕在线观看视频网站 | 偷拍自拍第一页 | 青青久久 | 99国产精品99久久久久久粉嫩 | 国产三级日本三级 | 国产重口老太伦 | 五月婷婷激情网 | 欧美群妇大交群中文字幕 | 国产欧美视频一区 | 国产激情视频在线免费观看 | 欧美 日韩 亚洲91麻豆精品 | 日本精品视频一区二区 | aaa级片 | 一级黄色录像毛片 | 天天操夜夜操免费视频 | 欧美九九九 | 国产精品久久久久久吹潮 | www成年人视频 | 亚洲精品自在在线观看 | 精品免费在线 | 91精品国产色综合久久不卡98口 | 国产精品美女久久久久久久网站 | 久久一二 | 国产精品不卡一区二区三区 | 国产精品欧美日韩 | 二区国产 |