最近對SQL Server 2008的安全入門略作小結,以作備忘。本文涉及兩個應用:存儲過程加密和安全上下文。
<一>存儲過程加密
其實,用了這十多年的SQL server,我已經成了存儲過程的忠實擁躉。在直接使用SQL語句還是存儲過程來處理業務邏輯時,我基本會毫不猶豫地選擇后者。
理由如下:
1、使用存儲過程,至少在防非法注入(inject)方面提供更好的保護 。至少,存儲過程在執行前,首先會執行預編譯,(如果由于非法參數的原因)編譯出錯則不會執行,這在某種程度上提供一層天然的屏障。
我至今還記得大約八、九年前采用的一個權限控制系統就是通過拼湊一個SQL語句,最終得到了一個形如“ where 1=1 and dataID in (1,2) and ModelID in (2,455) And ShopID in (111) and departID in ( 1,3) and ([Name] like %myword%) ”的where條件子句來獲取符合條件的結果集。
注意:這個參數是通過地址欄web應用的地址欄或Winform的UI界面來輸入的,所以對惡意注入需要花費一定的成本來維護。因為一些常用的關鍵字(或敏感詞)很難區分是惡意或非惡意。
2、使用存儲過程而不是直接訪問基表,可以提供更好的安全性 。你可以在行級或列級控制數據如何被修改。相對于表的訪問,你可以確認有執行權限許可的用戶執行相應的存儲過程。這也是訪問數據服務器的惟一調用途徑。因此,任何偷窺者將無法看到你的SELECT語句。換句話說,每個應用只能擁有相應的存儲過程來訪問基表,而不是“SLEECT *”。
3、存儲過程可以加密 。(這點非常實用,設想一下,您的數據庫服務器是托管的或租用的,你是否能心安理得的每天睡個安穩覺。如果競爭對手“一不小心”登上你的SQL Server,或通過注入得到了你的存儲過程,然后相應的注入惡意的SQL,將您的業務邏輯亂改一通,而恰巧您五分鐘前又沒做備份,那會怎么樣?)
(注意: 加密存儲過程前應該備份原始存儲過程,且加密應該在部署到生產環境前完成。)
存儲過程的加密非常簡單,我們看一個例子:
插入測試表
插入存儲過程:
未加密的存儲過程:
加密的存儲過程:
此時,至少,存儲過程的內容不會被輕易看到(雖然解密也是有可能的)。應用這個,我們可以對某些關鍵的存儲過程進行加密。 但此時,存儲過程仍然能被execute、alter和drop。
<二>安全上下文
除了加密sql文本的內容,我們還可以使用 EXECUTE AS 子句設定存儲過程的安全上下文,以滿足不同的安全級別需求。
如果你對這些不感興趣,請直接路過帶下劃線的段落。
(關于 EXECUTE AS 子句的詳細用法,請參看MSDN: http://msdn.microsoft.com/zh-cn/library/ms188354.aspx)
此處,我們需要了解的是:
1、在 SQL Server 中,可以定義以下用戶定義模塊的執行上下文: 函數(內聯表值函數除外)、過程、隊列和觸發器。
通過指定執行模塊的上下文,可以控制數據庫引擎使用哪一個用戶帳戶來驗證對模塊引用的對象的權限。這有助于人們更靈活、有力地管理用戶定義的模塊及其所引用對象所形成的對象鏈中的權限。必須而且只需授予用戶對模塊自身的權限,而無需授予用戶對被引用對象的顯式權限。只有運行模塊的用戶必須對模塊訪問的對象擁有權限。
針對函數、過程、隊列和觸發器,對應的參數也不同。存儲過程對應的參數包括( CALLER | SELF | OWNER | 'user_name ')。
僅適用于 DML 語句:SELECT、INSERT、UPDATE 和 DELETE。
調用和被調用對象的所有者必須相同。
不適用于模塊內的動態查詢。
助人等于自助! 3w@live.cn
更多文章、技術交流、商務合作、聯系博主
微信掃碼或搜索:z360901061

微信掃一掃加我為好友
QQ號聯系: 360901061
您的支持是博主寫作最大的動力,如果您喜歡我的文章,感覺我的文章對您有幫助,請用微信掃描下面二維碼支持博主2元、5元、10元、20元等您想捐的金額吧,狠狠點擊下面給點支持吧,站長非常感激您!手機微信長按不能支付解決辦法:請將微信支付二維碼保存到相冊,切換到微信,然后點擊微信右上角掃一掃功能,選擇支付二維碼完成支付。
【本文對您有幫助就好】元
