|
最近對SQL Server 2008的安全入門略作小結(jié),以作備忘。本文涉及兩個(gè)應(yīng)用:存儲過程加密和安全上下文。
一存儲過程加密
其實(shí),用了這十多年的SQL server,我已經(jīng)成了存儲過程的忠實(shí)擁躉。在直接使用SQL語句還是存儲過程來處理業(yè)務(wù)邏輯時(shí),我基本會毫不猶豫地選擇后者。
理由如下:
1、使用存儲過程,至少在防非法注入(inject)方面提供更好的保護(hù)。
至少,存儲過程在執(zhí)行前,首先會執(zhí)行預(yù)編譯,(如果由于非法參數(shù)的原因)編譯出錯則不會執(zhí)行,這在某種程度上提供一層天然的屏障。
我至今還記得大約八、九年前采用的一個(gè)權(quán)限控制系統(tǒng)就是通過拼湊一個(gè)SQL語句,最終得到了一個(gè)形如“ where 1=1 and dataID in (1,2) and ModelID in (2,455) And ShopID in (111) and departID in ( 1,3) and ([Name] like %myword%) ”的where條件子句來獲取符合條件的結(jié)果集。
注意:這個(gè)參數(shù)是通過地址欄web應(yīng)用的地址欄或Winform的UI界面來輸入的,所以對惡意注入需要花費(fèi)一定的成本來維護(hù)。因?yàn)橐恍┏S玫年P(guān)鍵字(或敏感詞)很難區(qū)分是惡意或非惡意。
2、使用存儲過程而不是直接訪問基表,可以提供更好的安全性。
你可以在行級或列級控制數(shù)據(jù)如何被修改。相對于表的訪問,你可以確認(rèn)有執(zhí)行權(quán)限許可的用戶執(zhí)行相應(yīng)的存儲過程。這也是訪問數(shù)據(jù)服務(wù)器的惟一調(diào)用途徑。因此,任何偷窺者將無法看到你的SELECT語句。換句話說,每個(gè)應(yīng)用只能擁有相應(yīng)的存儲過程來訪問基表,而不是“SLEECT *”。
3、存儲過程可以加密。
?。ㄟ@點(diǎn)非常實(shí)用,設(shè)想一下,您的數(shù)據(jù)庫服務(wù)器是托管的或租用的,你是否能心安理得的每天睡個(gè)安穩(wěn)覺。如果競爭對手“一不小心”登上你的SQL Server,或通過注入得到了你的存儲過程,然后相應(yīng)的注入惡意的SQL,將您的業(yè)務(wù)邏輯亂改一通,而恰巧您五分鐘前又沒做備份,那會怎么樣?)
?。ㄗ⒁猓?strong>加密存儲過程前應(yīng)該備份原始存儲過程,且加密應(yīng)該在部署到生產(chǎn)環(huán)境前完成。)
存儲過程的加密非常簡單,我們看一個(gè)例子:
插入測試表
use testDb2
go/**********測試表*****************/
SET ANSI_PADDING
ONGOCREATE TABLE [dbo].[tb_demo](
[id] [int] NOT NULL, [submitdate] [datetime] NULL,
[commment] [nvarchar](200) NULL,)GOSET ANSI_PADDING
OFFGOInsert into [tb_demo]
select 1024, getdate(),REPLICATE('A',100);
WAITFOR DELAY '00:00:04';
Insert into [tb_demo]select 1024, getdate(),REPLICATE('B',50);go
it知識庫:SQL Server 2008中的代碼安全(一):存儲過程加密與安全上下文,轉(zhuǎn)載需保留來源!
鄭重聲明:本文版權(quán)歸原作者所有,轉(zhuǎn)載文章僅為傳播更多信息之目的,如作者信息標(biāo)記有誤,請第一時(shí)間聯(lián)系我們修改或刪除,多謝。