Entity Framework中的字符串插值引发担忧

EntityFrameworkCore2引入了将内插字符串自动转化为参数化SQL语句的功能,旨在避免SQL编写问题,却可能引发SQL注入攻击。文章通过示例解释了为何此特性在某些情况下失效并介绍了如何复现及防范此类安全威胁。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

将内插字符串(Interpolated Strings)自动地转化为参数化SQL语句,这是Entity Framework Core 2提供的一个新特性。虽然该特性从设计上是为了避免出现SQL语句编写上的问题,但是有人担心这会导致更多的SQL注入攻击。

\\

下面给出一个正确工作的字符串插值例子:

\\
\var city = \"Redmond\";\context.Customers.FromSql($\"SELECT * FROM Customers WHERE City = {city}\");\SELECT * FROM Customers WHERE City = @p0a
\\

我们对此稍作更改,下面的代码就不工作了:

\\
\var city = \"Redmond\";\var sql = $\"SELECT * FROM Customers WHERE City = {city}\";\context.Customers.FromSql(sql);\SELECT * FROM Customers WHERE City = Redmond
\\

这是因为后者将表达式存储在本地变量中,这一简单操作完全地更改了代码的行为。

\\

为推本溯源,我们需要理解C#中“$\"”表达式的事实真实行为。乍一看,表达式仅是将内插字符串转换为一个正常的String.Format调用。但事实上,它还做了一些额外的工作。

\\

本质上,“$\"”表达式是FormattableString的一个子类。对象中包含字符串格式化表达式以及所有需要填充的值。对象在传递给EF Core的FromSql(FormattableString)方法后,会执行必要的替换,并得到了参数化的SQL表达式。

\\

问题在于,编译器并不愿意直接操作FormattableString。除非我们将“$\"”表达式直接指定为一个FormattableString类型的变量或参数,否则表达式将立刻被转换为字符串。在正常情况下,这是一种良性更改,因为我们希望最终能给出字符串格式。

\\

不幸的是,在EF Core中,会丢失全部有意义的信息,Entity Framework使用这些信息对SQL语句参数化。此外一旦发生错误,EF Core并不会给出任何编译器告警或是其它的指示信息。因此如果开发人员试图“清理”代码,这类软件缺陷就很容易混入到应用中。

\\

如要深入了解EF Core使用字符串插值可导致SQL注入攻击这一问题,可从GitHub下载Nick Craver给出的“EFCoreInjectionSample”例子代码,也可以看一下他发布在ASP.NET Monster上的一个幻灯片,名为“EF Core 2.0中的SQL注入攻击”(SQL Injection attacks in Entity Framework Core 2.0)。

\\

查看英文原文: String Interpolation in Entity Framework Raises Concerns

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值