1、取消控件的参数绑定。
2、对所有输入框进行完全的过滤,既包括能拼接成html和js的特殊字符,也包括所有的js函数。
我们有个用户登录的页面,代码中验证用户登录的sql 以下:select COUNT(*) from Users where Password = 'a' and UserName = 'b'
这段代码返回Password和UserName都匹配的用户数量。
注入方法以下:
如果将UserName设置为 “b' or 1=1 –”.那末,上述sql就变成了: select COUNT(*) from Users where Password = 'a' and UserName = 'b' or 1=1—'
不难看出,SQL的语意产生了改变。为何产生改变呢?由于没有重用之前的履行计划,对注入后的SQL语句重新进行了编译,重新履行了语法解析。
其实,要保证SQL语义不变,即我写的SQL就是我想表达的意思,不因sql注入而改变语义,就应当重用履行计划。从这个角度说,任何动态的履行SQL 都有注入的风险,由于动态意味着不重用履行计划,而如果不重用履行计划的话,那末就基本上没法保证你写的SQL所表示的意思就是你要表达的意思,SQL的语意如果变化了,所表达的查询就会变化。
重用履行计划,这就好像小学时做的填空题:查找密码是(____) 并且用户名是(____)的用户。不管你填的是甚么值,我所表达的就是这个意思。只要语义不变,就没有风险。
最后再总结1句:由于参数化查询可以重用履行计划,并且如果重用履行计划的话,SQL所要表达的语义就不会变化,所以就能够避免SQL注入,如果不能重用履行计划,就有可能出现SQL注入。存储进程之所以安全,也是1样的道理!
~这是最近1个月发现的系统中的web安全问题,做个记录,加深点印象,以时时提示自己革命还没有成功,测试还需警省!