网站安全性:C#防SQL注入代码的实现方法

对于网站的安全性,是每个网站开发者和运营者最关心的问题。网站一旦出现漏洞,那势必将造成很大的损失。为了提高网站的安全性,首先网站要防注入,最重要的是服务器的安全设施要做到位。

下面说下网站防注入的几点要素。

一:丢弃SQL语句直接拼接,虽然这个写起来很快很方便。

二:如果用SQL语句,那就使用参数化,添加Param

三:尽可能的使用存储过程,安全性能高而且处理速度也快

四:屏蔽SQL,javascript等注入(很是主要的),对于每个文件写是不太可能的。所以要找到对所有文件起作用的办法。我在网上收集了以下3种方法

C#防SQL注入方法一

在Web.config文件中, < appSettings>下面增加一个标签:如下

< appSettings>   



< add key="safeParameters" value="OrderID-int32,CustomerEmail-email,ShippingZipcode-USzip" />   




< /appSettings>  

其中key是 < saveParameters>后面的值为"OrderId-int32"等,其中"-"前面表示参数的名称比如:OrderId,后面的int32表示数据类型。

C#防SQL注入方法二

在Global.asax中增加下面一段:  

protected void Application_BeginRequest(Object sender, EventArgs e){   



String[] safeParameters = System.Configuration.ConfigurationSettings.AppSettings["safeParameters"].ToString().Split(',');   




for(int i= 0 ;i <  safeParameters.Length; i++){   




String parameterName = safeParameters[i].Split('-')[0];   




String parameterType = safeParameters[i].Split('-')[1];   



isValidParameter(parameterName, parameterType);   


}   


}   


 



public void isValidParameter(string parameterName, string parameterType){   




string parameterValue = Request.QueryString[parameterName];   




if(parameterValue == null) return;   



 



if(parameterType.Equals("int32")){   




if(!parameterCheck.isInt(parameterValue)) Response.Redirect("parameterError.aspx");   



}   



else if (parameterType.Equals("USzip")){   




if(!parameterCheck.isUSZip(parameterValue)) Response.Redirect("parameterError.aspx");   



}   



else if (parameterType.Equals("email")){   




if(!parameterCheck.isEmail(parameterValue)) Response.Redirect("parameterError.aspx");   



}   


}  

C#防SQL注入方法

相关推荐