ASP.NET常見安全問題
一、SQL語句漏洞
許多程式員在用sql語句進行使用者密碼驗證時是通過一個類似這樣的語句來實現的:
Sql="Select * from 使用者表 where 姓名 = '" + name + "' and 密碼 = '" + password + "'"
通過分析可以發現,上述語句存在著致命的漏洞。當我們在使用者名稱稱中輸入下面的字串時:test' or '1' = '1,然後口令隨便輸入,我們設為aaa。變數代換後,sql語句就變成了下面的字串:
Sql="Select * from 使用者表 where 姓名='test' or '1' = '1' and 密碼 = 'aaa'
我們都知道select語句在判斷查詢條件時,遇到或(or)操作就會忽略下面的與(and)操作,而在上面的語句中1=1的值永遠為true,這意味著無論在密碼中輸入什麼值,均能通過上述的密碼驗證!
Select * from 使用者表 where 姓名 = '合法的姓名' or '1' = '1' and 密碼 = '' //無需密碼
Select * from 使用者表 where 姓名 = '' or '1'='1' and 密碼 = '' or '1'='1' //無需使用者名稱和密碼
Select * from 使用者表 where 姓名 = '合法的姓名' --' and 密碼 = '' //無需密碼
解決方案:
防止ASP.NET應用被SQL注入式攻擊闖入並不是一件特別困難的事情,只要在利用表單輸入的內容構造SQL命令之前,把所有輸入內容過濾一番就可以了。過濾輸入內容可以按多種方式進行:
1、檢查使用者輸入的合法性,確信輸入的內容只包含合法的資料。資料檢查應當在用戶端和伺服器端都執行——之所以要執行伺服器端驗證,是為了彌補用戶端驗證機制脆弱的安全性。在用戶端,攻擊者完全有可能獲得網頁的原始碼,修改驗證合法性的指令碼(或者直接刪除指令碼),然後將非法內容通過修改後的表單提交給伺服器。
2、對於動態構造SQL查詢的場合,可以使用下面的技術:
第一:替換單引號,即把所有單獨出現的單引號改成兩個單引號。
第二:刪除使用者輸入內容中的所有連字號。
第三:對於用來執行查詢的資料庫帳戶,限制其許可權。用不同的使用者帳戶執行查詢、插入、更新、刪除操作。由於隔離了不同帳戶可執行檔操作,因而也就防止了原本用於執行SELECT命令的地方卻被用於執行INSERT、UPDATE或DELETE命令。
3、用預存程序來執行所有的查詢。SQL參數的傳遞方式將防止攻擊者利用單引號和連字號實施攻擊。此外,它還使得資料庫許可權可以限制到只允許特定的預存程序執行,所有的使用者輸入必須遵從被調用的預存程序的安全上下文,這樣就很難再發生注入式攻擊了。用參數化查詢,這樣語句就變為Sql="Select * from 使用者表 where 姓名 = @Name and 密碼 = @Pass,這樣就杜絕'字元所造成的漏洞了。
4、限制輸入的長度。
5、將使用者登入名稱稱、密碼等資料加密儲存。加密使用者輸入的資料,然後再將它與資料庫中儲存的資料比較,這相當於對使用者輸入的資料進行了“消毒”處理,使用者輸入的資料不再對資料庫有任何特殊的意義,從而也就防止了攻擊者注入SQL命令。System.Web.Security.FormsAuthentication類有一個HashPasswordForStoringInConfigFile,非常適合於對輸入資料進行消毒處理。
6、檢查提取資料的查詢所返回的記錄數量。如果程式只要求返回一個記錄,但實際返回的記錄卻超過一行,那就當作出錯處理。
二、HTML文法漏洞
如果沒有對使用者發言作出HTML語句過濾,就會讓惡意破壞的使用者利用html寫出js攻擊語句,典型的如不斷開視窗直至死機,win9x死機等!
解決方案:
將HTML語句加密一下就行了,如:Server.HtmlEncode("使用者發言"),也可直接過濾'<>這些HTML文法符號,如果想使用HTML文法的使用者不妨用UBB文法代替!