自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

對(duì)利用Linq清除Sql注入式攻擊的深入解剖

安全
此文章主要介紹的是利用Linq清除Sql注入式攻擊的實(shí)際操作步驟

我們今天是要和大家一起討論的是利用Linq清除Sql注入式攻擊的實(shí)際操作流程,微軟的LINQ to SQL技術(shù)為.net開發(fā)人員提供了一種比較有價(jià)值的機(jī)會(huì),使其可以清除所開發(fā)的Web應(yīng)用程序中SQL注入式安全漏洞的可能性。

微軟的LINQ to SQL技術(shù)為.net開發(fā)人員提供了一種機(jī)會(huì),使其可以清除所開發(fā)的Web應(yīng)用程序中SQL注入式安全漏洞的可能性。

 

隨著對(duì)Web安全破壞的與日俱增,開發(fā)人員越來越深刻地認(rèn)識(shí)到需要為其開發(fā)的應(yīng)用程序的安全性承擔(dān)更大的責(zé)任,而且應(yīng)用程序框架的廠商們也將更堅(jiān)實(shí)的安全特性構(gòu)建到其應(yīng)用軟件中去。許多開發(fā)人員已經(jīng)認(rèn)識(shí)到構(gòu)建安全應(yīng)用程序和防止破壞性攻擊的最有效的方法就是從一開始就要安全地設(shè)計(jì)和實(shí)施應(yīng)用程序。不幸的是,開發(fā)團(tuán)隊(duì)往往缺乏訓(xùn)練和資源來做出關(guān)于應(yīng)用程序安全的科學(xué)設(shè)計(jì)決策。

在開發(fā)人員承受越來越多的安全責(zé)任之時(shí),許多開發(fā)人員了解到的第一個(gè)Web應(yīng)用安全漏洞,是一個(gè)被稱為“SQL注入”的極危險(xiǎn)的命令注入形式。命令注入的原始的形式本是指這樣一種漏洞:攻擊者通過提供一個(gè)正常使用者意料之外的輸入,改變你的Web應(yīng)用程序的運(yùn)行方式,從而允許攻擊者運(yùn)行服務(wù)器上的非授權(quán)的命令。

無疑,SQL注入式攻擊是很常見的、被廣泛使用的攻擊形式。幸運(yùn)的是,一旦我們理解了這個(gè)問題,就可以很容易地防止SQL注入式攻擊。更妙的是,現(xiàn)在微軟的數(shù)據(jù)訪問技術(shù)向.net開發(fā)人員提供了徹底地清除SQL注入漏洞的機(jī)會(huì),當(dāng)然前提是能夠正確使用。

這種技術(shù)稱為“語言級(jí)集成查詢”(Language Integrated Query (LINQ)),并隨Visual Studio "Orcas" 和 .NET Framework 3.5一起發(fā)布。本文將討論如何通過LINQ強(qiáng)化Web應(yīng)用程序的數(shù)據(jù)訪問代碼,從而解決通過SQL注入進(jìn)行攻擊的問題。

概述

SQL注入是一種Web應(yīng)用程序的安全漏洞,通過它攻擊者可以將惡意數(shù)據(jù)提交給應(yīng)用程序,欺騙應(yīng)用程序在服務(wù)器上執(zhí)行惡意的SQL命令。理論上講,這種攻擊是容易預(yù)防的,不過由于其允許攻擊者直接運(yùn)行針對(duì)用戶關(guān)鍵數(shù)據(jù)的數(shù)據(jù)庫命令,從而成為一種常見的、危害性大的攻擊形式。

在非常極端的情況下,攻擊者不但能夠自由地控制用戶的數(shù)據(jù),還可以刪除數(shù)據(jù)表和數(shù)據(jù)庫,甚至控制整個(gè)數(shù)據(jù)庫服務(wù)器。

如果這種攻擊容易預(yù)防,那么為什么還如此危險(xiǎn)呢?首先,由于眾所周知的經(jīng)濟(jì)上的原因,你的應(yīng)用數(shù)據(jù)庫是非常誘人的,可以引起攻擊者的極大注意。如果SQL注入漏洞在Web應(yīng)用程序中可能存在著,那么對(duì)于一個(gè)攻擊者來說是很容易檢測到的,然后就可以利用它。很顯然,即使SQL注入錯(cuò)誤并不是開發(fā)人員最經(jīng)常犯的錯(cuò)誤,它們也很容易被發(fā)現(xiàn)和利用。

檢測SQL注入漏洞的一個(gè)簡單方法是在一次輸入中插入一個(gè)元字符(meta-character),一個(gè)應(yīng)用程序會(huì)用這個(gè)字符生成一個(gè)數(shù)據(jù)庫訪問語句。例如,在任何包含一個(gè)搜索輸入欄的Web站點(diǎn)上,一個(gè)攻擊者可以輸入一個(gè)數(shù)據(jù)庫元字符,例如一個(gè)核對(duì)符號(hào)(),然后單擊“搜索”按鈕提交輸入。

如果應(yīng)用程序返回一個(gè)數(shù)據(jù)庫錯(cuò)誤消息,攻擊者不但會(huì)知道他已經(jīng)發(fā)現(xiàn)了一個(gè)應(yīng)用程序的數(shù)據(jù)庫驅(qū)動(dòng)部分,而且他還能注入更加有意義的命令,讓你的服務(wù)器執(zhí)行它們。應(yīng)用程序安全研究員Michael Sutton近來強(qiáng)調(diào),發(fā)現(xiàn)那些易于受到SQL攻擊的站點(diǎn)是很容易的。他說,使用Google搜索API這種方法只需幾分鐘就可以確定大量的潛在的易受攻擊的站點(diǎn)。

對(duì)SQL注入的剖析

這里我們給出一個(gè)SQL注入的例子來說明兩個(gè)問題,一是SQL注入這種錯(cuò)誤是很容易犯的,二是只要進(jìn)行嚴(yán)格的程序設(shè)計(jì),這種錯(cuò)誤是很容易預(yù)防的。

這個(gè)示例用的Web應(yīng)用程序包含一個(gè)名為SQLInjection.aspx簡單的客戶搜索頁面,這個(gè)頁面易于受到SQL注入攻擊。此頁面包含一個(gè)CompanyName的輸入服務(wù)器控件,還有一個(gè)數(shù)據(jù)表格控件,用于顯示從微軟的示例數(shù)據(jù)庫Northwind的搜索結(jié)果(這個(gè)數(shù)據(jù)庫可從SQL Server 2005中找到)。

在搜索期間執(zhí)行的這個(gè)查詢包含一個(gè)應(yīng)用程序設(shè)計(jì)中很普通的錯(cuò)誤:它動(dòng)態(tài)地從用戶提供的輸入中生成查詢。這是Web應(yīng)用程序數(shù)據(jù)訪問中的一個(gè)主要的錯(cuò)誤,因?yàn)檫@樣實(shí)際上潛在地相信了用戶輸入,并直接將其發(fā)送給你的服務(wù)器。在從“搜索”的單擊事件啟動(dòng)時(shí),這個(gè)查詢看起來是這個(gè)樣子:

protected void btnSearch_Click(object sender, EventArgs e)

{ String cmd = "SELECT [CustomerID], [CompanyName], [ContactName]

FROM [Customers] WHERE CompanyName =’" + txtCompanyName.Text

+ "’";

SqlDataSource1.SelectCommand = cmd;

GridView1.Visible = true;

}

在這種情況下,如果一個(gè)用戶輸入“Ernst Handel”作為公司名,并單擊“搜索”按鈕,作為響應(yīng)屏幕會(huì)向用戶顯示那個(gè)公司的記錄,這正是我們所期望的理想情況。不過一個(gè)攻擊者可以輕易地操縱這個(gè)動(dòng)態(tài)查詢。例如,攻擊者通過插入一個(gè)UNION子句,并用一個(gè)注釋符號(hào)終止這個(gè)語句的剩余部分。換句話說,攻擊者不是輸入“Ernst Handel”,而是輸入如下的內(nèi)容:

Ernst Handel’ UNION SELECT CustomerID, ShipName, ShipAddress

FROM ORDERS--

其結(jié)果是這個(gè)SQL語句在服務(wù)器端執(zhí)行,由于添加了這個(gè)惡意的請(qǐng)求。它會(huì)將這個(gè)動(dòng)態(tài)的SQL查詢轉(zhuǎn)換為下面的樣子:

SELECT [CustomerID], [CompanyName],

[ContactName]

FROM [Customers]

WHERE CompanyName =’Ernst Handel’

UNION SELECT CustomerID, ShipName,

ShipAddress

FROM ORDERS--’

這是一個(gè)相當(dāng)合法的SQL語句,它可以在應(yīng)用程序數(shù)據(jù)庫上執(zhí)行,返回order表中所有的客戶,這些客戶通過應(yīng)用程序已經(jīng)處理了定單。

典型的SQL防護(hù)

可以看出,在你的應(yīng)用程序中創(chuàng)造并利用一個(gè)SQL注入漏洞是多么容易。幸運(yùn)的是,如前所述,只需要采取幾項(xiàng)簡單的對(duì)策通常就可以預(yù)防SQL注入攻擊。最常用的、成本效率最高的預(yù)防SQL注入攻擊的方法是驗(yàn)證應(yīng)用程序中所有的最終用于數(shù)據(jù)訪問的數(shù)據(jù)輸入。#p#

用戶發(fā)出的任何輸入,不管是通過Web應(yīng)用程序輸入的或者是常駐于數(shù)據(jù)存儲(chǔ)設(shè)備的,都要在服務(wù)器處理你的數(shù)據(jù)訪問命令之前在服務(wù)器端驗(yàn)證其類型、長度、格式和范圍。不幸的是,基于代碼的對(duì)策并不十分安全,而且有可能失敗,特別是當(dāng)發(fā)生如下情況時(shí):

驗(yàn)證程序設(shè)計(jì)不當(dāng)

驗(yàn)證僅在客戶層面執(zhí)行

在應(yīng)用程序中,驗(yàn)證時(shí)遺漏了字段(有時(shí)即使是一個(gè)字段)。

防止SQL注入的另外一層涉及正確地確定應(yīng)用程序中所有SQL查詢的參數(shù),不管是在動(dòng)態(tài)SQL語句中還是在存儲(chǔ)過程中。例如,如果代碼像下面這樣構(gòu)建查詢,就比較安全:

SELECT [CustomerID], [CompanyName], [ContactName]

FROM [Customers]

WHERE CompanyName = @CompanyName

當(dāng)作為SQL語句的一部分執(zhí)行時(shí),參數(shù)化查詢將輸入作為一個(gè)字面值,因此服務(wù)器就可能將帶參數(shù)的輸入作為可執(zhí)行代碼。即使你使用了存儲(chǔ)過程,你仍然必須采取另外一步來確定輸入的參數(shù),因?yàn)榇鎯?chǔ)過程并不對(duì)嵌入式查詢中的SQL注入提供保護(hù)。

即使采取這上述的簡單修正措施,SQL注入對(duì)許多公司來說仍然是一個(gè)大問題。對(duì)開發(fā)團(tuán)隊(duì)的挑戰(zhàn)是要教育每一個(gè)開發(fā)人員謹(jǐn)慎對(duì)待這些類型的漏洞,采取有目的的和有效的安全標(biāo)準(zhǔn)來防止攻擊,增強(qiáng)標(biāo)準(zhǔn)和操作安全的評(píng)估, 確認(rèn)無任何疏漏。

這樣就會(huì)需要引入許多變量去保證應(yīng)用程序安全,因此如果你選擇一項(xiàng)能夠使SQL注入式攻擊成為不可能的數(shù)據(jù)訪問技術(shù),你的效率將會(huì)更高。這正是LINQ發(fā)揮作用之所在。

LINQ概述

LINQ增加了用任何類型的數(shù)據(jù)存儲(chǔ)進(jìn)行查詢和更新數(shù)據(jù)的標(biāo)準(zhǔn)模式,無論是SQL數(shù)據(jù)庫還是XML文檔,還是.NET對(duì)象都是這樣。在構(gòu)建數(shù)據(jù)庫驅(qū)動(dòng)的應(yīng)用程序時(shí),LINQ能夠使開發(fā)人員像管理C#或者VB中的對(duì)象那樣管理相關(guān)數(shù)據(jù),這稱為“LINQ to SQL”,被看作是ADO.NET數(shù)據(jù)技術(shù)系統(tǒng)的一部分。在最初以CTP形式引入時(shí),LINQ to SQL被認(rèn)為是DLINQ。

LINQ to SQL使得你將應(yīng)用程序中的數(shù)據(jù)作為你所使用的編程語言中的本地對(duì)象,簡化相關(guān)數(shù)據(jù)管理和數(shù)據(jù)庫連接的復(fù)雜性。事實(shí)上,你可以通過LINQ顯示和操作數(shù)據(jù)庫的數(shù)據(jù),而無需你編寫任何SQL語句。

在運(yùn)行時(shí)刻,LINQ to SQL將嵌入或“集成”到你的代碼中的查詢轉(zhuǎn)換成SQL,并在數(shù)據(jù)庫系統(tǒng)上執(zhí)行它們。LINQ to SQL以對(duì)象的形式將查詢結(jié)果返回到應(yīng)用程序中,完全轉(zhuǎn)移了你與數(shù)據(jù)庫及SQL的交互形式。沒有什么清除Web應(yīng)用程序中的SQL注入的方法能夠比從應(yīng)用程序中清除SQL更快。停靠LINQ to SQL,你就可以實(shí)現(xiàn)。

保障LINQ數(shù)據(jù)庫存取的安全

LINQ to SQL在專用于數(shù)據(jù)存取時(shí),清除了SQL注入存在于你的應(yīng)用程序中的可能性,原因很簡單:LINQ代表你執(zhí)行的每次查詢都加上了具體的參數(shù)。在LINQ從你植入的查詢語句中構(gòu)建SQL查詢時(shí),無論源自何處,提交給查詢的任何輸入都被當(dāng)作字面值。

而且,通過IntelliSense和編譯時(shí)的語法檢查,LINQ與Visual Studio Orcas的集成可以幫助開發(fā)人員構(gòu)建合法的查詢。編譯器可以捕捉大量的對(duì)查詢的錯(cuò)誤使用,這些錯(cuò)誤使用可以將功能上的缺陷或其它類型的漏洞帶入到你的應(yīng)用程序中。與此不同的是,在你獲知它正確與否之前,你編寫的SQL語句只在運(yùn)行時(shí)刻在數(shù)據(jù)庫系統(tǒng)上解析。針對(duì)LINQ to SQL的唯一攻擊途徑是攻擊者欺騙LINQ形成非法的或無意識(shí)的SQL。幸運(yùn)的是,語言和編譯器就是設(shè)計(jì)來保護(hù)這個(gè)方面的。

在清楚了上述的基本思想后,下面我們就展示應(yīng)該如何運(yùn)用LINQ to SQL防護(hù)SQL注入式攻擊,并具體討論一個(gè)客戶搜索的例子。第一步是創(chuàng)建數(shù)據(jù)庫中有關(guān)數(shù)據(jù)的對(duì)象模型。Visual Studio Orcas包含一個(gè)新的對(duì)象關(guān)系設(shè)計(jì)器(Object Relational Designer),這個(gè)設(shè)計(jì)器使你能夠生成一個(gè)完全的對(duì)象模型。

為了為我們的Northwind Customers表構(gòu)建一個(gè)對(duì)象模型,你通過選擇“增加新項(xiàng)目…”并選擇“LINQ to SQL File”模板(這個(gè)模板是在對(duì)象關(guān)系設(shè)計(jì)器中打開的),在應(yīng)用程序中創(chuàng)建一個(gè)LINQ to SQL的數(shù)據(jù)庫。為了給 Customers表自動(dòng)構(gòu)建完全的對(duì)象模型,在服務(wù)器資源管理器 (Server Explorer)中選擇這個(gè)表,并將它拖到對(duì)象關(guān)系設(shè)計(jì)器的設(shè)計(jì)層面上。在這個(gè)例子中,對(duì)象關(guān)系設(shè)計(jì)器增加了一個(gè)名為Customers.designer.cs的文件,這個(gè)文件以代碼的形式定義了你將要使用的類,而不是編寫代碼直接與數(shù)據(jù)庫進(jìn)行交互。

在為Customers表中的數(shù)據(jù)定義了對(duì)象模型的類之后中,你可以為客戶的數(shù)據(jù)搜索頁面直接以代碼的形式查詢數(shù)據(jù)。LINQ-powered 頁面(LINQtoSQL.aspx.cs)的Page_Load方法,具體展現(xiàn)了由對(duì)象關(guān)系設(shè)計(jì)器創(chuàng)建的CustomersDataContext類,重新使用了前面在SQLInjection.aspx頁面中使用的連接字符串。下面的LINQ查詢重新使用了與where子句匹配的Customer對(duì)象的集合。

protected void Page_Load(object sender, EventArgs e)

{

string connectionString =

ConfigurationManager.ConnectionStrings

["northwndConnectionString1"].ConnectionString;

CustomersDataContext db = new

CustomersDataContext(connectionString);

GridView1.DataSource =

from customer in db.Customers

where customer.CompanyName ==

txtCompanyName.Text

orderby customer.CompanyName

select customer;

GridView1.DataBind();

}

在使用了LINQ to SQL之后,如果我們將“Ernst Handel”作為搜索值,由LINQ在運(yùn)行時(shí)生成并在服務(wù)器上執(zhí)行的SQL語句看起來將會(huì)是如下這個(gè)樣子:

SELECT [t0].[CustomerID], [t0].[CompanyName],

[t0].[ContactName], [t0].[ContactTitle], [t0].[Address],

[t0].[City], [t0].[Region], [t0].[PostalCode], [t0].[Country],

[t0].[Phone], [t0].[Fax]

FROM [dbo].[Customers] AS [t0]

WHERE [t0].[CompanyName] = @p0

ORDER BY [t0].[CompanyName]}

可以看出,WHERE子句自動(dòng)被加上了參數(shù),因此,用傳統(tǒng)的SQL注入式攻擊是無法造成破壞的。不管用戶將什么值作為輸入提交給搜索頁面,這個(gè)查詢是安全的,它不允許用戶的輸入執(zhí)行服務(wù)器上的命令。如果你輸入了前面例子中用來實(shí)施SQL注入攻擊的字符串,查詢并不會(huì)返回任何信息。

事實(shí)上,一個(gè)用戶用這個(gè)查詢可以進(jìn)行的最大的破壞是執(zhí)行一次強(qiáng)力攻擊(或稱蠻力攻擊(Brute force attack)),主要通過使用搜索功能窮舉Customers表中所有公司的記錄,其使用的方法是猜測每一個(gè)可能的值。不過,即使這樣也只提供了那個(gè)頁面上所暴露的Customers表中的值,并不會(huì)給攻擊者注入命令的機(jī)會(huì),這里的命令指的是訪問數(shù)據(jù)庫中額外的數(shù)據(jù)表的命令。

LINQ與安全

正如前面的例子所顯示的那樣,在Web應(yīng)用程序中引入SQL注入漏洞是很容易的,不過采用適當(dāng)?shù)姆椒ㄒ踩菀仔拚@些漏洞。但是,沒有什么方法天生就能防止開發(fā)人員犯這些簡單的但卻是危險(xiǎn)的錯(cuò)誤。然而,微軟的LINQ to SQL技術(shù)通過讓開發(fā)人員直接與對(duì)象模型交互而不是直接與數(shù)據(jù)庫交互,消除了來自數(shù)據(jù)庫應(yīng)用程序的SQL注入攻擊的可能性。

內(nèi)建于c#和Visual Basic的 LINQ基礎(chǔ)結(jié)構(gòu)關(guān)注正確地表述合法而安全的SQL語句,可以防止SQL注入攻擊,并使開發(fā)人員專注于對(duì)他們來說最自然的程序設(shè)計(jì)語言。不管你是將LINQ to SQL用作新的.NET應(yīng)用程序開發(fā)的一部分,還是對(duì)它進(jìn)行花樣翻新,用于現(xiàn)有的實(shí)際應(yīng)用程序的數(shù)據(jù)訪問,你都是作了一個(gè)構(gòu)建更安全的應(yīng)用程序的選擇。

 

責(zé)任編輯:佚名 來源: 安全中國網(wǎng)
相關(guān)推薦

2010-09-08 13:31:24

2010-09-20 11:22:08

2010-09-30 12:53:10

2013-11-07 09:31:22

2014-11-04 13:43:10

2009-09-08 16:31:13

Linq開放式并發(fā)

2011-10-19 10:47:56

2010-10-08 10:16:28

2011-01-11 16:11:03

2009-09-18 15:10:13

分布式事務(wù)LINQ TO SQL

2011-03-31 11:03:15

2011-10-21 12:19:48

2009-02-04 16:51:48

2019-02-22 09:00:00

2020-08-07 08:13:08

SQL攻擊模式

2010-09-14 16:00:16

2010-04-26 10:24:12

Oracle ASM

2009-03-10 08:05:19

2010-05-07 16:21:08

Oracle Raw類

2010-12-14 11:30:11

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)