Compartilhamento de tecnologia

Método C# para verificar se a instrução de entrada contém intrusão SQL

2024-07-12

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

Para verificar se os dados inseridos pelo usuário contêm instruções de ataque de injeção de SQL em C# WinForms, você pode usar vários métodos para detectar e impedir a injeção de SQL. Aqui estão alguns métodos comuns:

1. Use consultas parametrizadas

Consultas parametrizadas são a prática recomendada para evitar a injeção de SQL, passando a entrada do usuário como parâmetros para a consulta SQL, em vez de incorporá-la diretamente na string SQL. Isso garante que a entrada do usuário não seja interpretada como código SQL.

  1. using System.Data.SqlClient;
  2. public void ExecuteQuery(string userInput)
  3. {
  4. string connectionString = "数据库连接字符串";
  5. string query = "SELECT * FROM Users WHERE Username = @Username";
  6. using (SqlConnection connection = new SqlConnection(connectionString))
  7. using (SqlCommand command = new SqlCommand(query, connection))
  8. {
  9. command.Parameters.AddWithValue("@Username", userInput);
  10. connection.Open();
  11. SqlDataReader reader = command.ExecuteReader();
  12. while (reader.Read())
  13. {
  14. // Process the data
  15. }
  16. }
  17. }

2. Verifique a entrada do usuário em busca de caracteres perigosos

Caracteres e palavras-chave comuns de injeção de SQL, como aspas simples ('),Aspas duplas ("), ponto e vírgula (;), símbolo de comentário (--), bem como palavras-chave SQL comuns, como SELECTINSERTDELETEUPDATEDROP etc).

  1. public bool IsSqlInjection(string input)
  2. {
  3. string[] sqlCheckList = { "SELECT", "INSERT", "UPDATE", "DELETE", "DROP", "--", ";", "'" };
  4. foreach (string item in sqlCheckList)
  5. {
  6. if (input.IndexOf(item, StringComparison.OrdinalIgnoreCase) >= 0)
  7. {
  8. return true;
  9. }
  10. }
  11. return false;
  12. }
  13. string userInput = txtUserInput.Text;
  14. if (IsSqlInjection(userInput))
  15. {
  16. MessageBox.Show("输入包含不安全的字符,请重新输入。");
  17. }
  18. else
  19. {
  20. // 继续处理用户输入
  21. ExecuteQuery(userInput);
  22. }

3. Use a estrutura ORM

Usar uma estrutura ORM (Mapeamento Relacional de Objetos), como o Entity Framework, pode reduzir bastante o risco de injeção de SQL porque a estrutura ORM lida automaticamente com consultas parametrizadas.

  1. using (var context = new YourDbContext())
  2. {
  3. var user = context.Users.SingleOrDefault(u => u.Username == userInput);
  4. if (user != null)
  5. {
  6. // Process the user data
  7. }
  8. }