gpt4 book ai didi

c# - 在不使用参数化查询的情况下避免 SQL 注入(inject)风险的同时将数据包含在 SQL WHERE 子句中的最安全方法是什么?

转载 作者:太空狗 更新时间:2023-10-29 17:56:26 24 4
gpt4 key购买 nike

有什么好的函数可用于使字符串安全地包含在 SQL 查询中?例如,需要修复撇号,而且无疑还会出现其他问题。我想要一个坚如磐石的函数,并且可以在作恶者可以设计的任何可能输入的情况下正常工作。

现在,在大众告诉我使用查询参数和/或否决/关闭这个问题之前,请考虑以下几点:

  • 我无法使用 API 设计不佳的第 3 方库。 API 应该按如下方式调用:

    dataObjectVariable.FindWhere("WHERE RecordID = '(your string here)'");

    现在,我 100% 同意你的看法,这不是一个好的 API,因为它 (1) 向用户公开内部数据库字段名称,这是实现细节,(2) 没有机会使用可以避免此问题的参数首先,(3) 实际上,您可以说 SQL 本身是一个实现细节,不应该公开。但我坚持使用这个 API,因为它需要与行业中的领先系统之一集成。我们也不能真正要求他们更改 API。

  • 我在该网站上搜索了与此问题相关的其他问题,但发现答案倾向于强烈建议参数化查询。试图建议编写一个函数来清理字符串的答案经常被否决,没有经过深思熟虑等等。我不确定我是否信任他们。

我只搜索字符串,而不搜索其他数据类型,如数字、日期等。同样,我 100% 知道使用参数化查询的好处,我希望我可以使用它们,但我不能因为我的手被绑在了这个上面。

最佳答案

我必须在我们的一个应用程序中使用类似的 API。这是我用来手动规避 SQL 注入(inject)的验证例程:



internal class SqlInjectionValidator
{

internal static readonly List _s_keywords = new List
{
"alter",
"begin",
"commit",
"create",
"delete",
"drop",
"exec",
"execute",
"grant",
"insert",
"kill",
"load",
"revoke",
"rollback",
"shutdown",
"truncate",
"update",
"use",
"sysobjects"
};

private string _sql;
private int _pos;
private readonly Stack _literalQuotes = new Stack();
private readonly Stack _identifierQuotes = new Stack();
private int _statementCount;

// Returns true if s does not contain SQL keywords.
public SqlValidationStatus Validate(string s)
{
if (String.IsNullOrEmpty(s))
{
return SqlValidationStatus.Ok;
}

_pos = 0;
_sql = s.ToLower();
_literalQuotes.Clear();
_identifierQuotes.Clear();
_statementCount = 0;

List chars = new List();

SqlValidationStatus svs;
while (_pos = _sql.Length)
{
break;
}

if (_statementCount != 0)
{
return SqlValidationStatus.SqlBatchNotAllowed;
}

char c = _sql[_pos];
if (IsEmbeddedQuote(c))
{
_pos++;
chars.Add(_sql[_pos]);
_pos++;
continue;
}

if (c != '\'' &&
IsQuotedString())
{
chars.Add(c);
_pos++;
continue;
}

if (c != ']' &&
c != '[' &&
c != '"' &&
IsQuotedIdentifier())
{
chars.Add(c);
_pos++;
continue;
}

switch (c)
{
case '[':
if (_identifierQuotes.Count != 0)
{
return SqlValidationStatus.MismatchedIdentifierQuote;
}
svs = DisallowWord(chars);
if (svs != SqlValidationStatus.Ok)
{
return svs;
}
_identifierQuotes.Push(c);
break;

case ']':
if (_identifierQuotes.Count != 1 ||
_identifierQuotes.Peek() != '[')
{
return SqlValidationStatus.MismatchedIdentifierQuote;
}
svs = DisallowWord(chars);
if (svs != SqlValidationStatus.Ok)
{
return svs;
}
_identifierQuotes.Pop();
break;

case '"':
if (_identifierQuotes.Count == 0)
{
svs = DisallowWord(chars);
if (svs != SqlValidationStatus.Ok)
{
return svs;
}
_identifierQuotes.Push(c);
}
else if (_identifierQuotes.Count == 1)
{
svs = DisallowWord(chars);
if (svs != SqlValidationStatus.Ok)
{
return svs;
}
_identifierQuotes.Pop();
}
else
{
return SqlValidationStatus.MismatchedIdentifierQuote;
}
break;

case '\'':
if (_literalQuotes.Count == 0)
{
svs = DisallowWord(chars);
if (svs != SqlValidationStatus.Ok)
{
return svs;
}
_literalQuotes.Push(c);
}
else if (_literalQuotes.Count == 1 &&
_literalQuotes.Peek() == c)
{
_literalQuotes.Pop();
chars.Clear();
}
else
{
return SqlValidationStatus.MismatchedLiteralQuote;
}
break;

default:
if (Char.IsLetterOrDigit(c) ||
c == '-')
{
chars.Add(c);
}
else if (Char.IsWhiteSpace(c) ||
Char.IsControl(c) ||
Char.IsPunctuation(c))
{
svs = DisallowWord(chars);
if (svs != SqlValidationStatus.Ok)
{
return svs;
}
if (c == ';')
{
_statementCount++;
}
}
break;
}

_pos++;
}

if (_literalQuotes.Count != 0)
{
return SqlValidationStatus.MismatchedLiteralQuote;
}

if (_identifierQuotes.Count != 0)
{
return SqlValidationStatus.MismatchedIdentifierQuote;
}

if (chars.Count > 0)
{
svs = DisallowWord(chars);
if (svs != SqlValidationStatus.Ok)
{
return svs;
}
}

return SqlValidationStatus.Ok;
}

// Returns true if the string representation of the sequence of characters in
// chars is a SQL keyword.
private SqlValidationStatus DisallowWord(List chars)
{
if (chars.Count == 0)
{
return SqlValidationStatus.Ok;
}

string s = new String(chars.ToArray()).Trim();
chars.Clear();

return DisallowWord(s);
}

private SqlValidationStatus DisallowWord(string word)
{
if (word.Contains("--"))
{
return SqlValidationStatus.CommentNotAllowed;
}
if (_s_keywords.Contains(word))
{
return SqlValidationStatus.KeywordNotAllowed;
}
if (_statementCount > 0)
{
return SqlValidationStatus.SqlBatchNotAllowed;
}
if (word.Equals("go"))
{
_statementCount++;
}

return SqlValidationStatus.Ok;
}

private bool IsEmbeddedQuote(char curChar)
{
if (curChar != '\'' ||
!IsQuotedString() ||
IsQuotedIdentifier())
{
return false;
}

if (_literalQuotes.Peek() == curChar &&
Peek() == curChar)
{
return true;
}

return false;
}

private bool IsQuotedString()
{
return _literalQuotes.Count > 0;
}

private bool IsQuotedIdentifier()
{
return _identifierQuotes.Count > 0;
}

private char Peek()
{
if (_pos + 1 < _sql.Length)
{
return _sql[_pos + 1];
}

return '\0';
}

}

关于c# - 在不使用参数化查询的情况下避免 SQL 注入(inject)风险的同时将数据包含在 SQL WHERE 子句中的最安全方法是什么?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/13165958/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com