现在的位置: 首页 > 综合 > 正文

通过Global.asax 防范 SQL 注入( injection)

2012年09月11日 ⁄ 综合 ⁄ 共 2865字 ⁄ 字号 评论关闭
先看一下MSDN对Global.asax的解释:

Global.asax 文件(也称为 ASP.NET 应用程序文件)是一个可选的文件,该文件包含响应 ASP.NET 或 HTTP 模块所引发的应用程序级别和会话级别事件的代码。Global.asax 文件驻留在 ASP.NET 应用程序的根目录中。运行时,分析 Global.asax 并将其编译到一个动态生成的 .NET Framework 类,该类是从 HttpApplication 基类派生的。配置 ASP.NET,以便自动拒绝对 Global.asax 文件的任何直接的 URL 请求;外部用户不能下载或查看其中的代码。

所以防范SQL注入我们可以通过Global.asax入手,因为所有请求都要先执行这个文件的相关方法。

以下是通过Global.asax防范SQL注入的示例代码:

<%@ Application Language="C#" %>

<script runat="server">
    
void Application_BeginRequest(object source, EventArgs e)
    {
        StartProcessRequest();
    }
    #region SQL注入式攻击代码防范
    
/// 


    
/// 处理用户提交的请求
    /// 
    private void StartProcessRequest()
    {
        try
        {
            string getkeys = "";
            string sqlErrorPage = "http://www.cqun.com";
            if (System.Web.HttpContext.Current.Request.QueryString != null)
            {

                for (int i = 0; i < System.Web.HttpContext.Current.Request.QueryString.Count; i++)
                {
                    getkeys = System.Web.HttpContext.Current.Request.QueryString.Keys[i];
                    if (!ProcessSqlStr(System.Web.HttpContext.Current.Request.QueryString[getkeys].ToLower()))
                    {
                        System.Web.HttpContext.Current.Response.Redirect(sqlErrorPage);
                        System.Web.HttpContext.Current.Response.End();
                    }
                }
            }

            if (System.Web.HttpContext.Current.Request.Form != null)
            {
                for(int i=0;i<System.Web.HttpContext.Current.Request.Form.Count;i++)
                {
                    getkeys = System.Web.HttpContext.Current.Request.Form.Keys[i];
                    if (!ProcessSqlStr(System.Web.HttpContext.Current.Request.Form[getkeys].ToLower()))
                    {
                        System.Web.HttpContext.Current.Response.Redirect (sqlErrorPage);
                        System.Web.HttpContext.Current.Response.End();
                    }
                }
            }

        }
        catch
        {
            // 错误处理: 处理用户提交信息!
        }
    }

    /// 


    
/// 分析用户请求是否正常
    /// 
    
///  传入用户提交数据
    
/// 返回是否含有SQL注入式攻击代码
    private bool ProcessSqlStr(string Str)
    {
        bool ReturnValue = true;
        try
        {
            if (Str != "" && Str != null)
            {
                string SqlStr = "";
                if (SqlStr == "" || SqlStr == null)
                {
                    SqlStr = "'|exec|insert|delete|update|chr|mid|master|truncate|char|declare";
                }
                string[] anySqlStr = SqlStr.Split('|');
                foreach (string ss in anySqlStr)
                {
                    if (Str.IndexOf(ss) >= 0)
                    {
                        ReturnValue = false;
                    }
                }
            }
        }
        catch
        {
            ReturnValue = false;
        }
        return ReturnValue;
    }
    #endregion
</script>

抱歉!评论已关闭.