自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

淺析SQL Server 2008中的代碼安全之一:存儲(chǔ)過(guò)程加密與安全上下文

數(shù)據(jù)庫(kù) SQL Server
編者最近對(duì)SQL Server 2008的安全入門(mén)略作小結(jié),以作備忘。本文主要是針對(duì)存儲(chǔ)過(guò)程加密與安全上下文 來(lái)作分析。

最近對(duì)SQL Server 2008的安全入門(mén)略作小結(jié),以作備忘。本文主要是針對(duì)存儲(chǔ)過(guò)程加密與安全來(lái)作分析。

<一>存儲(chǔ)過(guò)程加密

其實(shí),用了這十多年的SQL server,我已經(jīng)成了存儲(chǔ)過(guò)程的忠實(shí)擁躉。在直接使用SQL語(yǔ)句還是存儲(chǔ)過(guò)程來(lái)處理業(yè)務(wù)邏輯時(shí),我基本會(huì)毫不猶豫地選擇后者。

理由如下:

1、使用存儲(chǔ)過(guò)程,至少在防非法注入(inject)方面提供更好的保護(hù)。因?yàn)椋鎯?chǔ)過(guò)程在執(zhí)行前,首先會(huì)執(zhí)行預(yù)編譯,(如果由于非法參數(shù)的原因)編譯出錯(cuò)則不會(huì)執(zhí)行,這要某種程度上提供一層天然的屏障。

我至今還記得大約八、九年前采用的一個(gè)權(quán)限控制系統(tǒng)就是通過(guò)拼湊一個(gè)SQL語(yǔ)句,最終得到了一個(gè)形如“ where 1=1 and dataID in (1,2) and ModelID in (2,455) And ShopID in (111) and departID in ( 1,3) and ([Name] like %myword%) ”的where條件子句來(lái)獲取符合條件的結(jié)果集。

注意:這個(gè)參數(shù)是通過(guò)地址欄web應(yīng)用的地址欄或Winform的UI界面來(lái)輸入的,所以對(duì)惡意注入需要花費(fèi)一定的成本來(lái)維護(hù)。因?yàn)橐恍┏S玫年P(guān)鍵字(或敏感詞)很難區(qū)分是惡意或非惡意。

2、使用存儲(chǔ)過(guò)程而不是直接訪(fǎng)問(wèn)基表,可以提供更好的安全性。你可以在行級(jí)或列級(jí)控制數(shù)據(jù)如何被修改。相對(duì)于表的訪(fǎng)問(wèn),你可以確認(rèn)有執(zhí)行權(quán)限許可的用戶(hù)執(zhí)行相應(yīng)的存儲(chǔ)過(guò)程。這也是訪(fǎng)問(wèn)數(shù)據(jù)服務(wù)器的惟一調(diào)用途徑。因此,任何偷窺者將無(wú)法看到你的SELECT語(yǔ)句。換句話(huà)說(shuō),每個(gè)應(yīng)用只能擁有相應(yīng)的存儲(chǔ)過(guò)程來(lái)訪(fǎng)問(wèn)基表,而不是“SLEECT *”。

3、存儲(chǔ)過(guò)程可以加密。(這點(diǎn)非常實(shí)用,設(shè)想一下,您的數(shù)據(jù)庫(kù)服務(wù)器是托管的或租用的,你是否能心安理得的每天睡個(gè)安穩(wěn)覺(jué)。如果競(jìng)爭(zhēng)對(duì)手“一不小心”登上你的SQL Server,或通過(guò)注入得到了你的存儲(chǔ)過(guò)程,然后相應(yīng)的注入惡意的SQL,將您的業(yè)務(wù)邏輯亂改一通,而恰巧您五分鐘前又沒(méi)做備份,那會(huì)怎么樣?)

(注意:加密存儲(chǔ)過(guò)程前應(yīng)該備份原始存儲(chǔ)過(guò)程,且加密應(yīng)該在部署到生產(chǎn)環(huán)境前完成。)

存儲(chǔ)過(guò)程的加密非常簡(jiǎn)單,我們看一個(gè)例子:

插入測(cè)試表

  1. use testDb2  
  2. go  
  3. /**********測(cè)試表*****************/  
  4. SET ANSI_PADDING ON 
  5. GO  
  6. CREATE TABLE [dbo].[tb_demo](      
  7. [id] [intNOT NULL,      
  8. [submitdate] [datetime] NULL,      
  9. [commment] [nvarchar](200) NULL,  
  10. )  
  11. GO  
  12. SET ANSI_PADDING OFFGO  
  13. Insert into [tb_demo]  
  14. select 1024, getdate(),REPLICATE('A',100);  
  15. WAITFOR DELAY '00:00:04';  
  16. Insert into [tb_demo]  
  17. select 1024, getdate(),REPLICATE('B',50);  
  18. go 

插入存儲(chǔ)過(guò)程

  1. /***************創(chuàng)建未加密的存儲(chǔ)過(guò)程*******************/  
  2. Create Procedure CPP_test_Original  
  3. AS 
  4. select * from [tb_demo]  
  5. go  
  6. /***************創(chuàng)建加密的存儲(chǔ)過(guò)程*******************/  
  7. Create Procedure CPP_test_Encryption   
  8. with encryption  
  9. AS 
  10. ----可以換成任意的邏輯  
  11. execute CPP_test_Original  
  12. go 

未加密的存儲(chǔ)過(guò)程:

 

加密的存儲(chǔ)過(guò)程:

 

此時(shí),至少,存儲(chǔ)過(guò)程的內(nèi)容不會(huì)被輕易看到(雖然解密也是有可能的)。應(yīng)用這個(gè),我們可以對(duì)某些關(guān)鍵的存儲(chǔ)過(guò)程進(jìn)行加密。但此時(shí),存儲(chǔ)過(guò)程仍然能被execute、alter和drop

<二>安全上下文

除了加密sql文本的內(nèi)容,我們還可以使用EXECUTE AS 子句設(shè)定存儲(chǔ)過(guò)程的安全上下文,以滿(mǎn)足不同的安全級(jí)別需求。

如果你對(duì)這些不感興趣,請(qǐng)直接路過(guò)帶下劃線(xiàn)的段落。

(關(guān)于EXECUTE AS 子句的詳細(xì)用法,請(qǐng)參看MSDN:http://msdn.microsoft.com/zh-cn/library/ms188354.aspx)

此處,我們需要了解的是:

1、在 SQL Server 中,可以定義以下用戶(hù)定義模塊的執(zhí)行上下文:函數(shù)(內(nèi)聯(lián)表值函數(shù)除外)、過(guò)程、隊(duì)列和觸發(fā)器。

通過(guò)指定執(zhí)行模塊的上下文,可以控制數(shù)據(jù)庫(kù)引擎使用哪一個(gè)用戶(hù)帳戶(hù)來(lái)驗(yàn)證對(duì)模塊引用的對(duì)象的權(quán)限。這有助于人們更靈活、有力地管理用戶(hù)定義的模塊及其所引用對(duì)象所形成的對(duì)象鏈中的權(quán)限。必須而且只需授予用戶(hù)對(duì)模塊自身的權(quán)限,而無(wú)需授予用戶(hù)對(duì)被引用對(duì)象的顯式權(quán)限。只有運(yùn)行模塊的用戶(hù)必須對(duì)模塊訪(fǎng)問(wèn)的對(duì)象擁有權(quán)限。

針對(duì)函數(shù)、過(guò)程、隊(duì)列和觸發(fā)器,對(duì)應(yīng)的參數(shù)也不同。存儲(chǔ)過(guò)程對(duì)應(yīng)的參數(shù)包括(CALLER | SELF | OWNER | 'user_name')。

CALLER      指定模塊內(nèi)的語(yǔ)句在模塊調(diào)用方的上下文中執(zhí)行。執(zhí)行模塊的用戶(hù)不僅必須對(duì)模塊本身?yè)碛羞m當(dāng)?shù)臋?quán)限,還要對(duì)模塊引用的任何數(shù)據(jù)庫(kù)對(duì)象擁有適當(dāng)權(quán)限。 CALLER 是除隊(duì)列外的所有模塊的默認(rèn)值,與 SQL Server 2005 行為相同。 CALLER 不能在 CREATE QUEUE 或 ALTER QUEUE 語(yǔ)句中指定。
SELF         EXECUTE AS SELF 與 EXECUTE AS user_name 等價(jià),其中指定用戶(hù)是創(chuàng)建或更改模塊的用戶(hù)。創(chuàng)建或更改模塊的用戶(hù)的實(shí)際用戶(hù) ID 存儲(chǔ)在 sys.sql_modulessys.service_queues 目錄視圖的 execute_as_principal_id 列中。SELF 是隊(duì)列的默認(rèn)值。
OWNER     指定模塊內(nèi)的語(yǔ)句在模塊的當(dāng)前所有者上下文中執(zhí)行。如果模塊沒(méi)有指定的所有者,則使用模塊架構(gòu)的所有者。不能為 DDL 或登錄觸發(fā)器指定 OWNER。注意:OWNER 必須映射到單獨(dú)帳戶(hù),不能是角色或組。
'user_name'   指定模塊內(nèi)的語(yǔ)句在 user_name 指定的用戶(hù)的上下文中執(zhí)行。將根據(jù) user_name 來(lái)驗(yàn)證對(duì)模塊內(nèi)任意對(duì)象的權(quán)限。不能為具有服務(wù)器作用域的 DDL 觸發(fā)器或登錄觸發(fā)器指定 user_name。請(qǐng)改用 login_name。user_name 必須存在于當(dāng)前數(shù)據(jù)庫(kù)中,并且必須是單獨(dú)帳戶(hù)。user_name 不能是組、角色、證書(shū)、密鑰或內(nèi)置帳戶(hù),如 NT AUTHORITY\LocalService、NT AUTHORITY\NetworkService 或 NT AUTHORITY\LocalSystem。執(zhí)行上下文的用戶(hù) ID 存儲(chǔ)在元數(shù)據(jù)中,可以在 sys.sql_modules 或 sys.assembly_modules 目錄視圖的 execute_as_principal_id 列查看。

2、所有權(quán)鏈具有以下限制:

僅適用于 DML 語(yǔ)句:SELECT、INSERT、UPDATE 和 DELETE

調(diào)用和被調(diào)用對(duì)象的所有者必須相同。

不適用于模塊內(nèi)的動(dòng)態(tài)查詢(xún)。

我們看一個(gè)示例:
第一步、創(chuàng)建一個(gè)測(cè)試存儲(chǔ)過(guò)程,用來(lái)delete表tb_Demo的所有數(shù)據(jù)
  1. USE testDb2  
  2. GO  
  3. CREATE PROCEDURE dbo.[CPP_DEL_ALL_Tb_Demo]  
  4. AS 
  5. -- Deletes all rows prior to the data feed  
  6. DELETE dbo.[tb_Demo]  
  7. GO 
第二步:創(chuàng)建一個(gè)賬號(hào)TonyZhang,并賦于該賬號(hào)對(duì)該存儲(chǔ)過(guò)程的exec權(quán)限

  1. USE master  
  2. GO  
  3. CREATE LOGIN TonyZhang WITH PASSWORD = '123b3b4' 
  4. USE testDb2  
  5. GO  
  6. CREATE USER TonyZhang  
  7. GO  
  8. GRANT EXEC ON dbo.[CPP_DEL_ALL_Tb_Demo] to TonyZhang 

以該賬號(hào)登錄SQL Server,并執(zhí)行:

  1. EXECUTE dbo.CPP_DEL_ALL_Tb_Demo  
  2. /**  
  3. (4 row(s) affected)  
  4. **/ 

注意:此時(shí),雖然TonyZhang除了執(zhí)行存儲(chǔ)過(guò)程[CPP_DEL_ALL_Tb_Demo]之外沒(méi)有任何其他權(quán)限,但仍然執(zhí)行了存儲(chǔ)過(guò)程,并刪除了表記錄。
如果我們修改存儲(chǔ)過(guò)程為:

  1. Alter PROCEDURE dbo.[CPP_DEL_ALL_Tb_Demo]  
  2. AS 
  3. -- Deletes all rows prior to the data feed  
  4. truncate table dbo.[tb_Demo]  
  5. GO 

此時(shí),再以TonyZhang登錄,并執(zhí)行存儲(chǔ)過(guò)程,會(huì)提示: 

這是因?yàn)樗姓邫?quán)鏈只限定SELECT、INSERT、UPDATE 和 DELETE。而不包括Truncate,換句話(huà)說(shuō),系統(tǒng)授于的Exec只既定于SELECT、INSERT、UPDATE 和 DELETE

有人可能會(huì)問(wèn):如果在存儲(chǔ)過(guò)程內(nèi)部調(diào)用動(dòng)態(tài)語(yǔ)句,而不是明確的表名,我們?nèi)绾蜗薅?quán)限呢?
第三步:我們建立一個(gè)存儲(chǔ)過(guò)程,功能是傳入一個(gè)參數(shù)表名,查詢(xún)?cè)摫淼挠涗洈?shù)。

  1. CREATE PROCEDURE dbo.[CPP_SEL_CountRowsFromAnyTable]  
  2. @SchemaAndTable nvarchar(255)  
  3. AS 
  4. EXEC ('SELECT COUNT(1) FROM ' + @SchemaAndTable)  
  5. GO 

授于Tonyzhang 以執(zhí)行該存儲(chǔ)過(guò)程的權(quán)限:

  1. GRANT EXEC ON dbo.[CPP_SEL_CountRowsFromAnyTable] to TonyZhang  
  2. go 

此時(shí),以Tonyzhang登錄,執(zhí)行存儲(chǔ)過(guò)程,會(huì)提示:

注意,此時(shí),tonyzhang雖然有執(zhí)行存儲(chǔ)過(guò)程的權(quán)限,但是沒(méi)有參數(shù)表的select權(quán)限,所以執(zhí)行失敗。
第四步:修改存儲(chǔ)過(guò)程的上下文
創(chuàng)建一個(gè)新賬號(hào)jackwang,賦于表tb_Demo的select權(quán)限

  1. USE master  
  2. GO  
  3. CREATE LOGIN JackWang WITH PASSWORD = '123b3b4' 
  4. USE Testdb2  
  5. GO  
  6. CREATE USER JackWang  
  7. GRANT SELECT ON OBJECT::dbo.[tb_Demo] TO JackWang  
  8. GO  
  9. /*******  
  10. 注意:此時(shí),JackWang 可以執(zhí)行dbo.[tb_Demo的Select   
  11. *******/ 

修改存儲(chǔ)的執(zhí)行者

  1. USE Testdb2  
  2. GO  
  3. alter PROCEDURE dbo.[CPP_SEL_CountRowsFromAnyTable]  
  4. @SchemaAndTable nvarchar(255)  
  5. WITH EXECUTE AS 'JackWang' 
  6. AS 
  7. EXEC ('SELECT COUNT(1) FROM ' + @SchemaAndTable)  
  8. GO 

注意:這樣,我們?cè)僬{(diào)用存儲(chǔ)過(guò)程[CPP_SEL_CountRowsFromAnyTable]時(shí),會(huì)自動(dòng)以JackWang的身份運(yùn)行該存儲(chǔ)過(guò)程。
此時(shí),我們?nèi)砸訲onyzhang登錄,再執(zhí)行:

小結(jié):
本文通過(guò)簡(jiǎn)單的兩個(gè)示例開(kāi)始SQL server代碼的安全之旅,
1、存儲(chǔ)過(guò)程的加密,(注意:加密存儲(chǔ)過(guò)程前應(yīng)該備份原始存儲(chǔ)過(guò)程,且加密應(yīng)該在部署到生產(chǎn)環(huán)境前完成。
2、存儲(chǔ)過(guò)程的安全上下文??梢酝ㄟ^(guò)上下文設(shè)置更加嚴(yán)格的數(shù)據(jù)訪(fǎng)問(wèn)級(jí)別。(主要是對(duì)SELECT、INSERT、UPDATE 和 DELETE語(yǔ)句的訪(fǎng)問(wèn)限制

后續(xù)部分將會(huì)涉及SQL server 2008新增的透明加密(TDE)功能。

原文鏈接:http://www.cnblogs.com/downmoon/archive/2011/02/28/1966662.html

【編輯推薦】

  1. SQL Server 2005數(shù)據(jù)庫(kù)SA的相關(guān)安全性設(shè)置
  2. SQL Server與Oracle數(shù)據(jù)庫(kù)在安全性上的異同
  3. Sql server安全設(shè)置九大措施
  4. SQL Server安全解析
  5. sql server安全的兩層模型
責(zé)任編輯:艾婧 來(lái)源: 博客園
相關(guān)推薦

2011-03-16 08:42:22

SQL Server證書(shū)加密

2011-03-18 09:11:14

SQL Server透明加密

2011-03-15 09:51:09

2011-03-03 10:45:51

2011-03-14 10:38:10

SQL Server非對(duì)稱(chēng)密鑰加密

2012-12-31 10:01:34

SELinuxSELinux安全

2011-03-14 15:06:49

SQL Server 安全

2011-03-10 15:03:40

SQL Server主密鑰

2017-05-11 14:00:02

Flask請(qǐng)求上下文應(yīng)用上下文

2011-03-18 10:27:00

SQL Server目錄索引

2011-08-19 11:26:41

SQL Server 主密鑰

2010-07-15 12:38:14

SQL Server存

2011-03-03 09:30:24

downmoonsql登錄觸發(fā)器

2009-04-16 17:34:19

2011-09-01 15:40:42

SQL Server存儲(chǔ)過(guò)程和存儲(chǔ)函數(shù)的加

2009-04-16 18:25:55

2023-03-17 08:04:15

云存儲(chǔ)安全Veritas

2009-02-16 16:10:49

安全審計(jì)安裝SQL Server

2011-09-01 17:25:03

SQL Server 查看死鎖存儲(chǔ)過(guò)程

2012-08-01 09:58:12

Mountain Li操作系統(tǒng)
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)