|
最近對SQL Server 2008的安全入門略作小結,以作備忘。本文涉及兩個應用:存儲過程加密和安全上下文。
一存儲過程加密
其實,用了這十多年的SQL server,我已經成了存儲過程的忠實擁躉。在直接使用SQL語句還是存儲過程來處理業務邏輯時,我基本會毫不猶豫地選擇后者。
理由如下:
1、使用存儲過程,至少在防非法注入(inject)方面提供更好的保護。
至少,存儲過程在執行前,首先會執行預編譯,(如果由于非法參數的原因)編譯出錯則不會執行,這在某種程度上提供一層天然的屏障。
我至今還記得大約八、九年前采用的一個權限控制系統就是通過拼湊一個SQL語句,最終得到了一個形如“ where 1=1 and dataID in (1,2) and ModelID in (2,455) And ShopID in (111) and departID in ( 1,3) and ([Name] like %myword%) ”的where條件子句來獲取符合條件的結果集。
注意:這個參數是通過地址欄web應用的地址欄或Winform的UI界面來輸入的,所以對惡意注入需要花費一定的成本來維護。因為一些常用的關鍵字(或敏感詞)很難區分是惡意或非惡意。
2、使用存儲過程而不是直接訪問基表,可以提供更好的安全性。
你可以在行級或列級控制數據如何被修改。相對于表的訪問,你可以確認有執行權限許可的用戶執行相應的存儲過程。這也是訪問數據服務器的惟一調用途徑。因此,任何偷窺者將無法看到你的SELECT語句。換句話說,每個應用只能擁有相應的存儲過程來訪問基表,而不是“SLEECT *”。
3、存儲過程可以加密。
(這點非常實用,設想一下,您的數據庫服務器是托管的或租用的,你是否能心安理得的每天睡個安穩覺。如果競爭對手“一不小心”登上你的SQL Server,或通過注入得到了你的存儲過程,然后相應的注入惡意的SQL,將您的業務邏輯亂改一通,而恰巧您五分鐘前又沒做備份,那會怎么樣?)
(注意:加密存儲過程前應該備份原始存儲過程,且加密應該在部署到生產環境前完成。)
存儲過程的加密非常簡單,我們看一個例子:
插入測試表
use testDb2
go/**********測試表*****************/
SET ANSI_PADDING
ONGOCREATE TABLE [dbo].[tb_demo](
[id] [int] NOT NULL, [submitdate] [datetime] NULL,
[commment] [nvarchar](200) NULL,)GOSET ANSI_PADDING
OFFGOInsert into [tb_demo]
select 1024, getdate(),REPLICATE('A',100);
WAITFOR DELAY '00:00:04';
Insert into [tb_demo]select 1024, getdate(),REPLICATE('B',50);go
it知識庫:SQL Server 2008中的代碼安全(一):存儲過程加密與安全上下文,轉載需保留來源!
鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。