當前位置:首頁 » 編程語言 » 獲取sql資料庫伺服器敏感信息
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

獲取sql資料庫伺服器敏感信息

發布時間: 2022-06-15 09:20:01

㈠ 從伺服器進入客戶端機子讀取sql資料庫中的數據問題

要通過HTTP訪問一個SQL Server資料庫,你必須首先設置一個虛擬目錄。這個虛擬目錄在HTTP協議和一個特定的資料庫之間提供了一個鏈接。設置虛擬目錄時,我們需要用「Configure SQL XML Support In IIS」菜單條目,你可以在Window的Start菜單中的SQL Server菜單條目找到該項。通過該菜單條目,你就可以指定虛擬目錄的名稱、物理路徑、伺服器名稱、資料庫名稱和注冊信息。一旦你創建了一個虛擬目錄,你就可以通過一個URL將查詢發送到資料庫了。如果你設置了一個叫做Northwind的虛擬目錄,並在瀏覽器中輸入了查詢 http://localhost/Northwind?sql=SELECT+*+FROM+Shippers+FOR+XML+AUTO,ELEMENTS+&root=Shippers,它就會返回類似於「XML 101」工具條中的Shippers例子中的XML數據。與運用ADO或其它任何技術相比,HTTP查詢會讓我們更容易地來訪問網站或Web應用程序的數據。 對於一個簡單的查詢語句來說,HTTP查詢會很好,但對於一個更復雜的查詢來說,這種格式就會變得難以理解並很難管理了。這種方法也不安全,因為查詢源代碼是暴露給用戶的。另外一種可選方法是在HTTP上調用一個模板查詢。一個模板查詢就是一個包含SQL查詢的XML文件。模板作為文件保存在伺服器上。因此,如果你在一個叫做GetShippers.xml的模板中封裝了Shippers SELECT查詢,那麼URL查詢的形式就會是: http://localhost/Northwind/templates/GetShippers.xml。模板也可以帶有參數,當你的模板調用一個存儲過程時,該功能會很有用。在URL查詢和模板查詢中,如果你想從查詢返回一個HTML頁面,那麼你可以指定一個XSLT樣式表,將它用於XML。模板查詢是讀取數據的一個更安全的方法,它可以被緩存以得到更好的性能。 你也可以用FOR XML子句將數據讀取成XML格式,該方法從SQL Server表中返回數據,你可以把它們看做是XML數據。你可以在一個SELECT語句中運用FOR XML子句,它有三種模式可以以不同的格式來返回XML:RAW、AUTO和EXPLICIT。RAW模式將結果中的每個記錄作為一個普通的行元素來返回,它被包含在一個標簽中,並將每個列的值作為一個屬性。AUTO模式將每個記錄作為行元素返回,根據源表或視圖對它進行命名。如果查詢從一個表返回多個列,那麼每個列的值就會被作為表元素的屬性來返回。但最重要的是,如果你的SELECT語句執行了合並操作,那麼AUTO模式就代表的是子行,它們作為元素嵌套在父行下。EXPLICIT模式有幾個參數,你可以通過這些參數完全定義返回的XML的樣式。你可以為每個元素定義標簽,明確確定數據是如何嵌套的。FOR XML語句使我們不必再返回一個rowset,然後在客戶端或中間層將它轉換成XML了。 OPENXML函數可以讓你像操作一個表那樣來運用XML數據,可以將它們轉換成內存中的一個rowset。要運用OPENXML,首先要調用sp_xml_preparedocument存儲過程,實際上,它將XML解析成一個數據樹,並將那個數據的句柄傳遞到OPENXML函數。然後你就可以操作那個數據了:進行查詢、將它插入到表中、等等。OPENXML函數可以帶有三個參數:用於XML文檔內部顯示的句柄、一個rowpattern參數和一個flags參數。Rowpattern參數指定了應該返回原始的XML文檔中的哪些節點。Flags參數指定了以屬性為中心的映射(結果集中列名符合屬性名)或以元素為中心的映射(結果集中列名符合元素名)。在處理完XML數據後,我們可以調用sp_xml_removedocument將XML數據從內存中刪除。 文章來自: 好喜愛學習網( www.haoxiai.net ) 網址: http://www.haoxiai.net/wangzhanzuo/shujuku/60220.html

㈡ 如何查看sql資料庫伺服器數據

1、使用系統性能監視器監視當前SQL的工作性能(控制面板-->管理工具-->性能)可以查看SQL對磁碟、內存的總體佔用
2、使用SQL 性能監視器(SQL Profiler)可以查看SQL 的執行事件,讀寫次數,起始和結束事件等等,可以保存死鎖圖形。

㈢ 如何獲取SQL Server資料庫元數據的方法

在關系型資料庫管理系統 (DBMS) 中,元數據描述了數據的結構和意義。比如在管理、維護 SQL Server 或者是開發資料庫應用程序的時候,我們經常要獲取一些涉及到資料庫架構的信息: ◆某個資料庫中的表和視圖的個數以及名稱; ◆某個表或者視圖中列的個數以及每一列的名稱、數據類型、長度、精度、描述等; ◆某個表上定義的約束; ◆某個表上定義的索引以及主鍵/外鍵的信息。 下面我們將介紹幾種獲取元數據的方法。 獲取元數據 使用系統存儲過程與系統函數訪問元數據 獲取元數據最常用的方法是使用 SQL Server 提供的系統存儲過程與系統函數。 系統存儲過程與系統函數在系統表和元數據之間提供了一個抽象層,使得我們不用直接查詢系統表就能獲得當前資料庫對象的元數據。 常用的與元數據有關的系統存儲過程有以下一些: 系統存儲過程 ◆sp_columns 返回指定表或視圖的列的詳細信息。 ◆sp_databases 返回當前伺服器上的所有資料庫的基本信息。 ◆sp_fkeys 若參數為帶有主鍵的表,則返回包含指向該表的外鍵的所有表;若參數為帶有外鍵的表名,則返回所有同過主鍵/外鍵關系與該外鍵相關聯的所有表。 ◆sp_pkeys 返回指定表的主鍵信息。 ◆sp_server_info 返回當前伺服器的各種特性及其對應取值。 ◆sp_sproc_columns 返回指定存儲過程的的輸入、輸出參數的信息。 ◆sp_statistics 返回指定的表或索引視圖上的所有索引以及統計的信息。 ◆sp_stored_proceres 返回當前資料庫的存儲過程列表,包含系統存儲過程。 ◆sp_tables 返回當前資料庫的所有表和視圖,包含系統表。 常用的與元數據有關的系統函數有以下一些: 系統函數 ◆COLUMNPROPERTY 返回有關列或過程參數的信息,如是否允許空值,是否為計算列等。 ◆COL_LENGTH 返回指定資料庫的指定屬性值,如是否處於只讀模式等。 ◆DATABASEPROPERTYEX 返回指定資料庫的指定選項或屬性的當前設置,如資料庫的狀態、恢復模型等。 ◆OBJECT_ID 返回指定資料庫對象名的標識號 ◆OBJECT_NAME 返回指定資料庫對象標識號的對象名。 ◆OBJECTPROPERTY 返回指定資料庫對象標識號的有關信息,如是否為表,是否為約束等。 ◆fn_listextendedproperty 返回資料庫對象的擴展屬性值,如對象描述、格式規則、輸入掩碼等。 由於我們無法直接利用到存儲過程與函數的返回結果,因此只有在我們關心的只是查詢的結果,而不需要進一步利用這些結果的時候,我們會使用系統存儲過程與系統函數來查詢元數據。 例如,如果要獲得當前伺服器上所有資料庫的基本信息,我們可以在查詢分析器裡面運行: EXEC sp_databasesGO 在返回結果中我們可以看到資料庫的名稱、大小及備注等信息。

㈣ 如何從SQL Server備份文件中獲取資料庫相關信息

你好:
1.獲取資料庫名稱
restore headeronly from disk='d:\publish\DBNAME.bak'
2.獲取資料庫文件邏輯名稱以及物理名稱
restore filelistonly from disk='d:\publish\DBNAME.bak'
3.獲取由給定備份設備所標識的備份媒體的信息組成的結果集信息
restore labelonly from disk='d:\publish\DBNAME.bak'
4.驗證備份是否有效
restore verifyonly from disk='d:\publish\DBNAME.bak'

值得注意的是第四點,在SQL Server 2000和2005中,使用默認備份設置的話,RESTORE VERIFYONLY不能檢查出來備份文件的數據是否已經被破壞。僅僅在SQL Server 2005中當創建備份時使用了CHECKSUM選項的話,才能驗證備份數據的完整性。

㈤ 資料庫操作中哪種情況會出現SQL注入

所謂SQL注入,就是通過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字元串,最終達到欺騙伺服器執行惡意的SQL命令

什麼時候最易受到sql注入攻擊
當應用程序使用輸入內容來構造動態sql語句以訪問資料庫時,會發生sql注入攻擊。如果代碼使用存儲過程,而這些存儲過程作為包含未篩選的用戶輸入的字元串來傳遞,也會發生sql注入。sql注入可能導致攻擊者使用應用程序登陸在資料庫中執行命令。相關的SQL注入可以通過測試工具pangolin進行。如果應用程序使用特權過高的帳戶連接到資料庫,這種問題會變得很嚴重。在某些表單中,用戶輸入的內容直接用來構造動態sql命令,或者作為存儲過程的輸入參數,這些表單特別容易受到sql注入的攻擊。而許多網站程序在編寫時,沒有對用戶輸入的合法性進行判斷或者程序中本身的變數處理不當,使應用程序存在安全隱患。這樣,用戶就可以提交一段資料庫查詢的代碼,根據程序返回的結果,獲得一些敏感的信息或者控制整個伺服器,於是sql注入就發生了。

SQL注入的手法相當靈活,在注入的時候會碰到很多意外的情況。能不能根據具體情況進行分析,構造巧妙的SQL語句,從而成功獲取想要的數據,是高手與「菜鳥」的根本區別。

注入大致方法
方法1
先猜表名 And (Select count(*) from 表名)<>0 猜列名 And (Select count(列名) from 表名)<>0 或者也可以這樣 and exists (select * from 表名) and exists (select 列名 from 表名) 返回正確的,那麼寫的表名或列名就是正確 這里要注意的是,exists這個不能應用於猜內容上,例如and exists (select len(user) from admin)>3 這樣是不行的 現在很多人都是喜歡查詢裡面的內容,一旦iis沒有關閉錯誤提示的,那麼就可以利用報錯方法輕松獲得庫裡面的內容 獲得資料庫連接用戶名:;and user>0 這個是小竹提出來的,我這里引用《SQL注入天書》裡面的一段話來講解:
"重點在and user>0,我們知道,user是SQLServer的一個內置變數,它的值是當前連接的用戶名,類型為nvarchar。拿一個 nvarchar的值跟int的數0比較,系統會先試圖將nvarchar的值轉成int型,當然,轉的過程中肯定會出錯,SQLServer的出錯提示是:將nvarchar轉換int異常,XXXX不能轉換成int" 看到這里大家明白了吧,報錯的原理就是利用SQLserver內置的系統表進行轉換查詢,轉換過程會出錯,然後就會顯示出在網頁上,另外還有類似的and 1=(selet top 1 user from admin),這種語句也是可以爆出來的。;and db_name()>0 則是暴資料庫名。 一旦關閉了IIS報錯,那麼還可以用union(聯合查詢)來查內容,主要語句就是 Order by 10 And 1=2 union select 1,2,3,4,5,6,7,8,9,10 from admin And 1=2 union select 1,2,3,user,5,passwd,7,8,9,10 from admin 上面的order by 10主要就是查欄位數目,admin就是表名,可以自己猜,user,passwd是列名 反正就是返回正確即對,返回異常即錯 另外還有十分常用的ascll碼拆半法 先要知道指定列名,例如user里的內容的長度 and (select len(user) from admin)=2 就是查詢長度為不為2位,返回錯誤的增加或減少數字,一般這個數字不會太大,太大的就要放棄了,猜也多餘 後面的邏輯符號可以根據不同要求更改的, >;大於 <;小於 =就是等於咯,更新語句的話,=也可以表示傳遞符號 <>;就是不等 知道了長度後就可以開始猜解了 And (Select top 1 asc(mid(user,n,1)) from admin)>100 n就是猜解的表名的第幾位,最後的長度數字就是剛才猜解出來的列名長度了,And (Select top 1 asc(mid(user,1,1)) from admin)>100 就是猜解user里內容的第一位的ASCLL字元是不是大於100 正確的話,那麼表示USER第一個字元的ASCLL碼大於100,那麼就猜>120,返回錯誤就是介於100-120之間,然後再一步一步的縮少,最終得到正確字元XXX,然後用ASCLL轉換器吧這個轉換成普通字元就可以了 然後就是第二位 And (Select top 1 asc(mid(user,2,1)) from admin)>100 一直猜下去 加在url後面,列名表名還是先猜解,返回正確的代表帳號的ascll碼大於100,那麼就再向前猜,指導報錯,把猜出來的ascll碼拿去ascll轉換器轉換就可以了,中文是負數,加上asb取絕對值 And (Select top 1 asb(asc(mid(user,n,1))) from admin)>15320 得到之後就記得在數字前加-號,不然ASCLL轉換器轉換不來的,中文在ASCLL碼里是-23423這樣的,所以猜起來挺麻煩 這個猜解速度比較慢,但是效果最好,最具有廣泛性
方法2
後台身份驗證繞過漏洞 驗證繞過漏洞就是'or'='or'後台繞過漏洞,利用的就是AND和OR的運算規則,從而造成後台腳本邏輯性錯誤 例如管理員的賬號密碼都是admin,那麼再比如後台的資料庫查詢語句是 user=request("user") passwd=request("passwd") sql='select admin from adminbate where user='&'''&user&'''&' and passwd='&'''&passwd&''' 那麼我使用'or 'a'='a來做用戶名密碼的話,那麼查詢就變成了 select admin from adminbate where user=''or 'a'='a' and passwd=''or 'a'='a' 這樣的話,根據運算規則,這里一共有4個查詢語句,那麼查詢結果就是 假or真and假or真,先算and 再算or,最終結果為真,這樣就可以進到後台了 這種漏洞存在必須要有2個條件,第一個:在後台驗證代碼上,賬號密碼的查詢是要同一條查詢語句,也就是類似 sql="select * from admin where username='"&username&'&"passwd='"&passwd&' 如果一旦賬號密碼是分開查詢的,先查帳號,再查密碼,這樣的話就沒有辦法了。 第二就是要看密碼加不加密,一旦被MD5加密或者其他加密方式加密的,那就要看第一種條件有沒有可以,沒有達到第一種條件的話,那就沒有戲了

摘自:http://ke..com/view/3896.htm

㈥ sql注入漏洞是緩沖區溢出漏洞嗎

不是。
SQL注入攻擊(SQL Injection),簡稱注入攻擊,SQL注入是web開發中最常見的一種安全漏洞。SQL注入漏洞可以用來從資料庫獲取敏感信息,或者利用資料庫的特性執行添加用戶,導
出文件等一系列惡意操作,甚至有可能獲取資料庫乃至系統最高許可權。

㈦ 試解釋 SQL 注入攻擊的原理,以及對資料庫可能產生的不利影響。

SQL注入就是攻擊者通過正常的WEB頁面,把自己SQL代碼傳入到應用程序中,從而通過執行非程序員預期的SQL代碼,達到竊取數據或破壞的目的。

當應用程序使用輸入內容來構造動態SQL語句以訪問資料庫時,會發生SQL注入攻擊。如果代碼使用存儲過程,而這些存儲過程作為包含未篩選的用戶輸入的字元串來傳遞,也會發生SQL注入。SQL注入可能導致攻擊者使用應用程序登陸在資料庫中執行命令。如果應用程序使用特權過高的帳戶連接到資料庫,這種問題會變得很嚴重。在某些表單中,用戶輸入的內容直接用來構造(或者影響)動態SQL命令,或者作為存儲過程的輸入參數,這些表單特別容易受到SQL注入的攻擊。而許多網站程序在編寫時,沒有對用戶輸入的合法性進行判斷或者程序中本身的變數處理不當,使應用程序存在安全隱患。這樣,用戶就可以提交一段資料庫查詢的代碼,根據程序返回的結果,獲得一些敏感的信息或者控制整個伺服器,於是SQL注入就發生了。

一般SQL注入

在Web 應用程序的登錄驗證程序中,一般有用戶名(username) 和密碼(password) 兩個參數,程序會通過用戶所提交輸入的用戶名和密碼來執行授權操作。我們有很多人喜歡將SQL語句拼接起來。例如:

Select * from users where username =』 txtusername.Text 』 and password =』 txtpassword.Text 』

其原理是通過查找users 表中的用戶名(username) 和密碼(password) 的結果來進行授權訪問, 在txtusername.Text為mysql,txtpassword.Text為mary,那麼SQL查詢語句就為:

Select * from users where username =』 mysql 』 and password =』 mary 』

如果分別給txtusername.Text 和txtpassword.Text賦值』 or 『1』 = 『1』 --和abc。那麼,SQL 腳本解釋器中的上述語句就會變為:

Select * from users where username =』』or 『1』 = 『1』 -- and password =』abc』

該語句中進行了兩個條件判斷,只要一個條件成立,就會執行成功。而'1'='1'在邏輯判斷上是恆成立的,後面的"--" 表示注釋,即後面所有的語句為注釋語句這樣我們就成功登錄。即SQL注入成功.

如果我們給txtusername.Text賦值為:』;drop table users--即:

Select * from users where username =』』;drop table users-- and password =』abc』

整個用戶表就沒有了,當然這里要猜出數據表名稱。想想是多麼可怕的事情。

好我想大家在這里已經大致明白了一般SQL注入了,試想下您的登錄程序會不會出現我上述的情況。

防範SQL注入

那麼現在大家都在思考怎麼防範SQL注入了這里給出一點個人的建議

1.限制錯誤信息的輸出

這個方法不能阻止SQL注入,但是會加大SQL注入的難度,不會讓注入者輕易得到一些信息,讓他們任意破壞資料庫。SQL Server有一些系統變數,如果我們沒有限制錯誤信息的輸出,那麼注入著可以直接從出錯信息獲取,例如(假定這里用的string即字元類型並可以發生SQL注入):http://www.xxx.com/showdetail.aspx?id=49 and user>0 這句語句很簡單,但卻包含了SQL Server特有注入方法的精髓,。首先看看它的含義:首先,前面的語句是正常的,重點在and user>0,我們知道,user是SQL Server的一個內置變數,它的值是當前連接的用戶名,類型為nvarchar。拿一個nvarchar的值跟int的數0比較,系統會先試圖將nvarchar的值轉成int型,當然,轉的過程中肯定會出錯,SQL Server的出錯提示是:將nvarchar值 」abc」 轉換數據類型為 int 的列時發生語法錯誤,呵呵,abc正是變數user的值,這樣,注入著就拿到了資料庫的用戶名。

眾所周知,SQL Server的用戶sa是個等同Adminstrators許可權的角色,拿到了sa許可權,幾乎肯定可以拿到主機的Administrator了。上面的方法可以很方便的測試出是否是用sa登錄,要注意的是:如果是sa登錄,提示是將」dbo」轉換成int的列發生錯誤,而不是」sa」。

當然注入者還可以輸入不同的信息來得到他們想要的信息 ,上面只是其中一個例子,所以我們要限制錯誤信息的輸出,從而保護我們的資料庫數據,這里我給出.NET限制錯誤信息的方法:

在Web.Config文件中設置

<customErrors mode="On" defaultRedirect="error.aspx">

</customErrors>

這樣當發生錯誤時候就不會講信息泄露給外人。

2.限制訪問資料庫帳號的許可權

對於資料庫的任何操作都是以某種特定身份和相應許可權來完成的,SQL語句執行前,在資料庫伺服器端都有一個用戶許可權驗證的過程,只有具備相應許可權的帳號才可能執行相應許可權內的SQL語句。因此,限制資料庫帳號許可權,實際上就阻斷了某些SQL語句執行的可能。不過,這種方法並不能根本解決SQL注入問題,因為連接資料庫的帳號幾乎總是比其他單個用戶帳號擁有更多的許可權。通過限制貼帳號許可權,可以防止刪除表的攻擊,但不能阻止攻擊者偷看別人的信息。

3.參數化使用命令

參數化命令是在SQL文本中使用佔位符的命令。佔位符表示需要動態替換的數據,它們通過Command對象Parameters集合來傳送。能導致攻擊的SQL代碼可以寫成:

Select * from employee where userID=@userID;

如果用戶輸入: 09105022』OR 『1』=』1,將得不到何記錄,因為沒有一個用戶ID與文本框中輸入的』 09105022』OR 『1』=』1』相等。參數化命令的語法隨提供程序的不同略有差異。對於SQL SERVER提供程序,參數化命令使用命名的佔位符(具有唯一的名字),而對於OLE DB提供程序,每個硬編碼的值被問號代替。使用OLE DB提供程序時,需要保證參數的順序和它們出現在SQL字元串中的位置一致。SQL SERVER提供程序沒有這樣的需求,因為它們用名字和佔位符匹配。

4.調用存儲過程

存儲過程是存儲在資料庫伺服器上的一系列SQL代碼,存儲過程與函數相似,有良好的邏輯封裝結構,可以接收和返回數據。使用存儲過程可以使代碼更易於維護,因為對存儲過程的更改不會導致應用程序的重新編譯,使用存儲過程還可以節省帶寬,提高應用程序性能。因為存儲過程是存儲在資料庫服務端的獨立的封裝體,調用存儲過程可以保證應用程序只執行存儲過程中的固定代碼,從而杜絕SQL語句注入的可能。結合上述所講的參數化命令,可以實現SQL代碼可以實現的任何功能,並進一步提高應用程序的安全等級。

5.限制輸入長度

如果在Web頁面上使用文本框收集用戶輸入的數據,使用文本框的MaxLength屬性來限制用戶輸入過長的字元也是一個很好的方法,因為用戶的輸入不夠長,也就減少了貼入大量腳本的可能性。程序員可以針對需要收集的數據類型作出一個相應的限制策略。

6.URL重寫技術

我們利用URL重寫技術過濾一些SQL注入字元,從而達到防禦SQL注入。因為許多SQL注入是從URL輸入發生的。

7.傳遞參數盡量不是字元

假設我們顯示一篇新聞的頁面,從URL傳遞參數中獲得newid我們可能會隨手寫下下面的代碼:

string newsid = Request.QueryString["newsid"];
string newssql = "select * from news where newsid=" + newsid;

如果傳遞過來的參數是數字字元就沒有問題。但是如果傳遞過來的newsid是「1 delete from table 」的話,那麼sql的值就變成了「select * from table where newsid=1 delete from news」。發生注入成功。但是這里改為

int newsid=int.Parse(Request.QueryString["newsid"].ToString());

string newssql = "select * from news where newsid=" + newsid.Tostring();

這里如果還是上面"1 delete from table "會發生錯誤,因為在轉換時候出現了錯誤

從上面的一個小例子,我們得出在傳遞參數時候盡量不要用字元,免得被注入。

最後是我想擴展下利用URL重寫技術來過濾一些SQL注入字元,首先這里有一篇關於URL重寫的文章,我的基本思想是可以利用它,屏蔽一些危險的SQL注入字元串,這些字元串我們可以人為的設定,畢竟我們還是根據特定的環境設定我們防禦措施。首先我們在MoleRewriter類中的Rewrite函數得到絕對的URL判斷其中是否有危險字元,如果有我們就將它鏈接到一個提示用戶您輸入危險的URL地址。如果不是我們繼續判斷是否觸發了其他的URL重寫的規則,觸發了就重寫。這樣就大致上能在URL上防禦危險字元。

代碼
<configSections>
<section name="RewriterConfig" type="URLRewriter.Config., URLRewriter" />
</configSections>
<RewriterConfig>
<Rules>
<RewriterRule>
<LookFor>~/d(\d+)\.aspx</LookFor>
<SendTo>~/Default_sql_error.aspx</SendTo>
</RewriterRule>
<RewriterRule>
<LookFor>~/d(\d+)\.aspx</LookFor>
<SendTo>~/Default2.aspx</SendTo>
</RewriterRule>
</Rules>
</RewriterConfig>
<httpMoles>
<add type="URLRewriter.MoleRewriter, URLRewriter" name="MoleRewriter" />
</httpMoles>

上面是要在web.config配置文件加上的內容,這里我加上了兩個重寫規則,第一個規則是專門針對滿足這個正則表達式的頁面URL查看是否有危險字元,有危險字元就會發送到Default_sql_error.aspx頁面,來示警。這里我假定會發生危險字元注入的頁面時以"d"字元開頭並加上數字的頁面(這里我們可以根據實際情況自己定義,看哪些頁面URL容易發生我們就制定這些頁面的正則表達式),第二個是一般URL重寫。因為這里我採用的是HTTP模塊執行URL重寫,所以加上<httpMoles></httpMoles>這一塊。

第二步就是要在重寫Rewrite函數了

代碼
protected override void Rewrite(string requestedPath, System.Web.HttpApplication app)
{
// 獲得配置規則
RewriterRuleCollection rules = RewriterConfiguration.GetConfig().Rules;

//獲得絕對的URL
Uri url = app.Request.Url;

// 判斷url 中是否含有SQL 注入攻擊敏感的字元或字元串,如果存在,sqlatFlag = 1 ;
string urlstr = url.AbsoluteUri;
int sqlatFlag = 0;

//這里我們根據實際情況隨便編寫,我這里這是隨便列舉了幾個
string words = "exec ,xp ,sp ,declare ,cmd ,Union ,--";

string[] split = words.Split(',');
foreach (string s in split)
{
if (urlstr.IndexOf(s.ToUpper()) > 0)
{
sqlatFlag = 1;
break;
}
}
if (sqlatFlag == 1)
{
// 創建regex
Regex re = new Regex(rules[0].SendTo, RegexOptions.IgnoreCase);
// 找到匹配的規則,進行必要的替換
string sendToUrl = RewriterUtils.ResolveUrl(app.Context.Request.ApplicationPath, re.ToString());
// 重寫URL
RewriterUtils.RewriteUrl(app.Context, sendToUrl);
}
else
{
// 遍歷除rules[0 ]以外的其他URL 重寫規則
for (int i = 1; i < rules.Count; i++)
{
// 獲得要查找的模式,並且解析URL (轉換為相應的目錄)
string lookFor = "^" + RewriterUtils.ResolveUrl(app.Context.Request.ApplicationPath, rules[i].LookFor) + "$";
// 創建regex
Regex re = new Regex(lookFor, RegexOptions.IgnoreCase);
// 查看是否找到了匹配的規則
if (re.IsMatch(requestedPath))
{
// 找到了匹配的規則, 進行必要的替換
string sendToUrl = RewriterUtils.ResolveUrl(app.Context.Request.ApplicationPath, re.Replace(requestedPath, rules[i].SendTo));
// 重寫URL
RewriterUtils.RewriteUrl(app.Context, sendToUrl);
break;
// 退出For 循環
}
}
}
}

那麼下一步就是檢驗例子了

首先我們輸入http://localhost:4563/web/Default.aspx?id=1;--

這樣http://localhost:4563/web/Default.aspx?id=1;-- 沒有改變,就會顯示Default_sql_error.aspx里內容「您輸入了危險字元」。
再輸入http://localhost:4563/web/D11.aspx就會顯示 Default2.aspx內容,因為這里觸發了第二個重寫規則

㈧ 如何在服務端用SQL語句查詢資料庫里的信息

(1) 啟動 監聽
lsnrctl start;
(2)進入sqlplus界面
sqlplus /nolog
SQL>conn sys/jiaxiaoai@orcl as sysdba;
(3)啟動資料庫實例
SQL>startup;
(4)查看當前所有的資料庫
select * from v$database;
或 select name from v$database;
(5)查看哪些用戶擁有sysdba、sysoper許可權
select * from V_$PWFILE_USERS;
show user;查看當前資料庫連接用戶
(6)進入某個資料庫:database 資料庫名;
查看資料庫結構:desc v$database;
(7)查看所有用戶實例:
select * from v$instance;
或 select instance_name from v$instance;
(8)查看當前庫的所有數據表
select * from all_tables;
select table_name from all_tables;
select table_name from user_tables;
select table_name from all_tables where owner='用戶名';
(9)查看錶結構
desc 表名;