<p>【原文地址】<a target="" href="http://weblogs.asp.net/scottgu/archive/2006/09/30/Tip_2F00_Trick_3A00_-Guard-Against-SQL-Injection-Attacks.aspx" title="技巧和诀窍:防范SQL注入攻击">Tip/Trick: Guard Against SQL Injection Attacks</a> <br>【原文发表日期】 Saturday, September 30, 2006 9:11 AM</p>
<p><font style="color: blue; background-color: yellow;">SQL注入</font>攻击是非常令人讨厌的安全漏洞,是所有的web开发人员,不管是什么平台,技术,还是数据层,需要确信他们理解和防止的东西。不幸的是,开发人员往往不集中花点时间在这上面,以至他们的应用,更糟糕的是,他们的客户极其容易受到攻击。</p>
<p>Michael Sutton 最近发表了<a target="_blank" href="http://portal.spidynamics.com/blogs/msutton/archive/2006/09/26/How-Prevalent-Are-SQL-Injection-Vulnerabilities_3F00_.aspx">一篇非常发人深省的帖子</a>,讲述在公共网上这问题是多么地普遍。他用Google的Search API建了一个C#的客户端程序,寻找那些易受SQL 注入攻击的网站。其步骤很简单:</p>
<ol>
<li>寻找那些带查询字符串的网站(例如,查询那些在URL里带有 "id=" 的URL) </li>
<li>给这些确定为动态的网站发送一个请求,改变其中的id=语句,带一个额外的单引号,来试图取消其中的SQL语句(例如,如 id=6' ) </li>
<li>分析返回的回复,在其中查找象“SQL” 和“query”这样的词,这往往表示应用返回了详细的错误消息(这本身也是很糟糕的) </li>
<li>检查错误消息是否表示发送到SQL服务器的参数没有被正确加码(encoded),如果如此,那么表示可对该网站进行<font style="color: blue; background-color: yellow;">SQL注入</font>攻击</li>
</ol>
<p>对通过Google搜寻找到的1000个网站的随机取样测试,他检测到其中的11.3%有易受<font style="color: blue; background-color: yellow;">SQL注入</font>攻 击的可能。这非常,非常地可怕。这意味着黑客可以远程利用那些应用里的数据,获取任何没有hashed或加密的密码或信用卡数据,甚至有以管理员身份登陆 进这些应用的可能。这不仅对开发网站的开发人员来说很糟糕,而且对使用网站的消费者或用户来说更糟糕,因为他们给网站提供了数据,想着网站是安全的呢。</p>
<p><strong>那么<font style="color: blue; background-color: yellow;">SQL注入</font>攻击到底是什么玩意?</strong></p>
<p>有几种情形使得<font style="color: blue; background-color: yellow;">SQL注入</font>攻击成为可能。最常见的原因是,你动态地构造了SQL语句,却没有使用正确地加了码(encoded)的参数。譬如,考虑这个SQL查询的编码,其目的是根据由查询字符串提供的社会保险号码(social security number)来查询作者(Authors):</p>
<p> </p>
<div style="margin: 10px; padding: 10px; font-size: 10pt; font-family: courier new; background-color: rgb(238, 238, 238);">
<font color="blue">Dim</font><font color="black">SSN</font><font color="blue">asString<br>Dim</font><font color="black">SqlQuery</font><font color="blue">asString<br><br></font><font color="black">SSN</font><font color="blue">=</font><font color="black">Request.QueryString(</font><font color="#808080">"SSN"</font><font color="black">)<br>SqlQuery</font><font color="blue">=</font><font color="#808080">"SELECTau_lname,au_fnameFROMauthorsWHEREau_id='"</font><font color="black">+SSN+</font><font color="#808080">"'"</font> </div>
<p>如果你有象上面这个片断一样的SQL编码,那么你的整个数据库和应用可以远程地被黑掉。怎么会呢?在普通情形下,用户会使用一个社会保险号码来访问这个网站,编码是象这样执行的:</p>
<p> </p>
<div style="margin: 10px; padding: 10px; font-size: 10pt; font-family: courier new; background-color: rgb(238, 238, 238);">
<font color="darkgreen">'URLtothepagecontainingtheabovecode<br></font><font color="black">http://mysite.com/listauthordetails.aspx?SSN</font><font color="blue">=</font><font color="maroon">172</font><font color="black">-</font><font color="maroon">32</font><font color="black">-</font><font color="maroon">9999<br><br></font><font color="darkgreen">'SQLQueryexecutedagainstthedatabase<br></font><font color="blue">SELECT</font><font color="black">au_lname,au_fnameFROMauthorsWHEREau_id</font><font color="blue">=</font><font color="darkgreen">'172-32-9999'</font> </div>
<p>这是开发人员预期的做法,通过社会保险号码来查询数据库中作者的信息。但因为参数值没有被正确地加码,黑客可以很容易地修改查询字符串的值,在要执行的值后面嵌入附加的SQL语句 。譬如,</p>
<p> </p>
<div style="margin: 10px; padding: 10px; font-size: 10pt; font-family: courier new; background-color: rgb(238, 238, 238);">
<font color="darkgreen">'URLtothepagecontainingtheabovecode<br></font><font color="black">http://mysite.com/listauthordetails.aspx?SSN</font><font color="blue">=</font><font color="maroon">172</font><font color="black">-</font><font color="maroon">32</font><font color="black">-</font><font color="maroon">9999';DROP DATABASE pubs --</font><font color="darkgreen"><br><br>'SQLQueryexecutedagainstthedatabase<br></font><font color="blue">SELECT</font><font color="black">au_lname,au_fnameFROMauthorsWHEREau_id</font><font color="blue">= '';DROPDATABASE pubs --</font> </div>
<p>注意到没有,我可以在SSN查询字符串值的后面添加“ ';DROP DATABASE pubs -- ”,通过 “;”字符来终止当前的SQL语句,然后添加了我自己的恶意的SQL语句,然后把语句的其他部分用“--”字符串注释掉。因为我们是手工在编码里构造 SQL语句,我们最后把这个字符串传给了数据库,数据库会先对authors表进行查询,然后把我们的pubs数据库删除。“砰(bang)”的一声,数 据库就没了!</p>
<p>万一你认为匿名黑客删除你的数据库的结果很坏,但不幸的是,实际上,这在<font style="color: blue; background-color: yellow;">SQL注入</font>攻 击所涉及的情形中算是比较好的。一个黑客可以不单纯摧毁数据,而是使用上面这个编码的弱点,执行一个JOIN语句,来获取你数据库里的所有数据,显示在页 面上,允许他们获取用户名,密码,信用卡号码等等。他们也可以添加 UPDATE/INSERT 语句改变产品的价格,添加新的管理员账号,真的搞砸你(screw up your life)呢。想象一下,到月底检查库存时,发现你库房里的实际产品数与你的帐目系统(accounting system)汇报的数目有所不同。。。</p>
<p><strong>那该如何保护你自己?</strong></p>
<p><font style="color: blue; background-color: yellow;">SQL注入</font>攻击是你需要担心的事情,不管你用什么web编程技术,再说所有的web框架都需要担心这个的。你需要遵循几条非常基本的规则:</p>
<p>1) 在构造动态SQL语句时,一定要使用类安全(type-safe)的参数加码机制。大多数的数据API,包括ADO和ADO.NET,有这样的支持,允许 你指定所提供的参数的确切类型(譬如,字符串,整数,日期等),可以保证这些参数被恰当地escaped/encoded了,来避免黑客利用它们。<u>一定要从始到终地使用这些特性。</u> </p>
<p>例如,在ADO.NET里对动态SQL,你可以象下面这样重写上述的语句,使之安全: </p>
<div style="margin: 10px; padding: 10px; font-size: 10pt; font-family: courier new; background-color: rgb(238, 238, 238);">
<font color="black">DimSSN</font><font color="blue">as</font><font color="black">String</font><font color="blue">=</font><font color="black">Request.QueryString(</font><font color="#808080">"SSN"</font><font color="black">)<br><br>DimcmdAs</font><font color="blue">new</font><font color="black">SqlCommand(</font><font color="#808080">"SELECTau_lname,au_fnameFROMauthorsWHEREau_id=@au_id"</font><font color="black">)<br>Dimparam</font><font color="blue">=new</font><font color="black">SqlParameter(</font><font color="#808080">"au_id"</font><font color="black">,SqlDbType.VarChar)<br>param.Value</font><font color="blue">=</font><font color="black">SSN<br>cmd.Parameters.Add(param)</font> </div>
<p>这将防止有人试图偷偷注入另外的SQL表达式(因为ADO.NET知道对au_id的字符串值进行加码),以及避免其他数据问题(譬如不正确地转换 数值类型等)。注意,VS 2005内置的TableAdapter/DataSet设计器自动使用这个机制,ASP.NET 2.0数据源控件也是如此。 </p>
<p>一个常见的错误知觉(misperception)是,假如你使用了存储过程或ORM,你就完全不受<font style="color: blue; background-color: yellow;">SQL注入</font>攻击之害了。这是不正确的,你还是需要确定在给存储过程传递数据时你很谨慎,或在用ORM来定制一个查询时,你的做法是安全的。 </p>
<p>2) 在部署你的应用前,始终要做安全审评(security review)。建立一个正式的安全过程(formal security process),在每次你做更新时,对所有的编码做审评。后面一点特别重要。很多次我听说开发队伍在正式上线(going live)前会做很详细的安全审评,然后在几周或几个月之后他们做一些很小的更新时,他们会跳过安全审评这关,推说,“就是一个小小的更新,我们以后再做 编码审评好了”。<u>请始终坚持做安全审评。</u></p>
<p>3) <u>千万别把敏感性数据在数据库里以明文存放</u>。我个人的意见是,密码应该总是在单向(one-way )hashed过后再存放,我甚至不喜欢将它们在加密后存放。在默认设置下,ASP.NET 2.0 Membership API 自动为你这么做,还同时实现了安全的SALT 随机化行为(SALT randomization behavior)。如果你决定建立自己的成员数据库,我建议你查看一下<a target="_blank" href="http://msdn2.microsoft.com/en-us/asp.net/aa336558.aspx">我们在这里发表的我们自己的Membership provider的源码</a>。同时也确定对你的数据库里的信用卡和其他的私有数据进行了加密。这样即使你的数据库被人入侵(compromised)了的话,起码你的客户的私有数据不会被人利用。</p>
<p>4) 确认你编写了自动化的单元测试,来特别校验你的数据访问层和应用程序不受<font style="color: blue; background-color: yellow;">SQL注入</font>攻击。这么做是非常重要的,有助于捕捉住(catch)“就是一个小小的更新,所有不会有安全问题”的情形带来的疏忽,来提供额外的安全层以避免偶然地引进坏的安全缺陷到你的应用里去。</p>
<p>5) 锁定你的数据库的安全,只给访问数据库的web应用功能所需的最低的权限。如果web应用不需要访问某些表,那么确认它没有访问这些表的权限。如果web 应用只需要只读的权限从你的account payables表来生成报表,那么确认你禁止它对此表的 insert/update/delete 的权限。</p>
<p><strong>如何了解更多的相关知识</strong></p>
<p>微软Prescriptive Architecture Guidance (PAG)产品组发表了许多非常棒的安全指导方针方面的文档,你应该留出些时间来阅读一下: </p>
<ul>
<li>
<a target="_blank" href="http://msdn.microsoft.com/library/default.asp?url=/library/en-us/dnpag2/html/PAGGuidelines0001.asp">ASP.NET 2.0 安全指定方针</a> </li>
<li>
<a target="_blank" href="http://msdn.microsoft.com/library/default.asp?url=/library/en-us/dnpag2/html/PAGCK0001.asp">ASP.NET 2.0 安全部署清单</a> </li>
<li>
<a target="_blank" href="http://msdn.microsoft.com/library/default.asp?url=/library/en-us/dnpag2/html/PAGPractices0001.asp">ASP.NET 2.0 安全实践概述</a> </li>
<li>
<a target="_blank" href="http://msdn.microsoft.com/library/default.asp?url=/library/en-us/dnpag2/html/WebAppSecurityEngIndex.asp">Web应用工程安全索引</a> </li>
<li>
<a target="_blank" href="http://msdn.microsoft.com/library/default.asp?url=/library/en-us/dnpag2/html/PAGHT000027.asp">如何对托管编码进行安全编码审评</a> </li>
<li>
<a target="_blank" href="http://msdn.microsoft.com/library/default.asp?url=/library/en-us/dnpag2/html/PAGQuestionList0001.asp">ASP.NET 2.0 安全问题列表</a> </li>
<li><a target="_blank" href="http://channel9.msdn.com/wiki/default.aspx/SecurityWiki.SecurityTrainingModules">ASP.NET 2.0 安全培训单元(Training Modules)</a></li>
</ul>
<p>此外,还有这些其他的PAG How-To文章对进一步了解如何保护你免受注入攻击大有用处:</p>
<ul>
<li>
<a target="_blank" href="http://msdn.microsoft.com/library/en-us/dnpag2/html/paght000003.asp">如何在ASP.NET里防范表单注入攻击</a> </li>
<li><a target="_blank" href="http://msdn.microsoft.com/library/en-us/dnpag2/html/paght000002.asp">如何在ASP.NET里防范<font style="color: blue; background-color: yellow;">SQL注入</font>攻击</a></li>
</ul>
<p>你还可以在我写的<a target="_blank" href="http://weblogs.asp.net/scottgu/archive/2006/02/24/ASP.NET-2.0-Membership_2C00_-Roles_2C00_-Forms-Authentication_2C00_-and-Security-Resources-.aspx">这篇关于安全的博客帖子</a>以及我的<a target="_blank" href="http://weblogs.asp.net/scottgu/pages/ASP.NET-2.0-Tips_2C00_-Tricks_2C00_-Recipes-and-Gotchas.aspx">ASP.NET 技巧和诀窍页</a>上找到关于ASP.NET安全方面的有用的信息。</p>
<p><strong>更新</strong>: Bertrand给我指出了他2年前写的这篇关于<font style="color: blue; background-color: yellow;">SQL注入</font>攻击的<a target="_blank" href="http://weblogs.asp.net/bleroy/archive/2004/08/18/216861.aspx">非常棒的帖子</a>,非常值得一读。</p>
<p>希望本文对你有所帮助,</p>
<p><font style="color: blue; background-color: yellow;">SQL注入</font>攻击是非常令人讨厌的安全漏洞,是所有的web开发人员,不管是什么平台,技术,还是数据层,需要确信他们理解和防止的东西。不幸的是,开发人员往往不集中花点时间在这上面,以至他们的应用,更糟糕的是,他们的客户极其容易受到攻击。</p>
<p>Michael Sutton 最近发表了<a target="_blank" href="http://portal.spidynamics.com/blogs/msutton/archive/2006/09/26/How-Prevalent-Are-SQL-Injection-Vulnerabilities_3F00_.aspx">一篇非常发人深省的帖子</a>,讲述在公共网上这问题是多么地普遍。他用Google的Search API建了一个C#的客户端程序,寻找那些易受SQL 注入攻击的网站。其步骤很简单:</p>
<ol>
<li>寻找那些带查询字符串的网站(例如,查询那些在URL里带有 "id=" 的URL) </li>
<li>给这些确定为动态的网站发送一个请求,改变其中的id=语句,带一个额外的单引号,来试图取消其中的SQL语句(例如,如 id=6' ) </li>
<li>分析返回的回复,在其中查找象“SQL” 和“query”这样的词,这往往表示应用返回了详细的错误消息(这本身也是很糟糕的) </li>
<li>检查错误消息是否表示发送到SQL服务器的参数没有被正确加码(encoded),如果如此,那么表示可对该网站进行<font style="color: blue; background-color: yellow;">SQL注入</font>攻击</li>
</ol>
<p>对通过Google搜寻找到的1000个网站的随机取样测试,他检测到其中的11.3%有易受<font style="color: blue; background-color: yellow;">SQL注入</font>攻 击的可能。这非常,非常地可怕。这意味着黑客可以远程利用那些应用里的数据,获取任何没有hashed或加密的密码或信用卡数据,甚至有以管理员身份登陆 进这些应用的可能。这不仅对开发网站的开发人员来说很糟糕,而且对使用网站的消费者或用户来说更糟糕,因为他们给网站提供了数据,想着网站是安全的呢。</p>
<p><strong>那么<font style="color: blue; background-color: yellow;">SQL注入</font>攻击到底是什么玩意?</strong></p>
<p>有几种情形使得<font style="color: blue; background-color: yellow;">SQL注入</font>攻击成为可能。最常见的原因是,你动态地构造了SQL语句,却没有使用正确地加了码(encoded)的参数。譬如,考虑这个SQL查询的编码,其目的是根据由查询字符串提供的社会保险号码(social security number)来查询作者(Authors):</p>
<p> </p>
<div style="margin: 10px; padding: 10px; font-size: 10pt; font-family: courier new; background-color: rgb(238, 238, 238);">
<font color="blue">Dim</font><font color="black">SSN</font><font color="blue">asString<br>Dim</font><font color="black">SqlQuery</font><font color="blue">asString<br><br></font><font color="black">SSN</font><font color="blue">=</font><font color="black">Request.QueryString(</font><font color="#808080">"SSN"</font><font color="black">)<br>SqlQuery</font><font color="blue">=</font><font color="#808080">"SELECTau_lname,au_fnameFROMauthorsWHEREau_id='"</font><font color="black">+SSN+</font><font color="#808080">"'"</font> </div>
<p>如果你有象上面这个片断一样的SQL编码,那么你的整个数据库和应用可以远程地被黑掉。怎么会呢?在普通情形下,用户会使用一个社会保险号码来访问这个网站,编码是象这样执行的:</p>
<p> </p>
<div style="margin: 10px; padding: 10px; font-size: 10pt; font-family: courier new; background-color: rgb(238, 238, 238);">
<font color="darkgreen">'URLtothepagecontainingtheabovecode<br></font><font color="black">http://mysite.com/listauthordetails.aspx?SSN</font><font color="blue">=</font><font color="maroon">172</font><font color="black">-</font><font color="maroon">32</font><font color="black">-</font><font color="maroon">9999<br><br></font><font color="darkgreen">'SQLQueryexecutedagainstthedatabase<br></font><font color="blue">SELECT</font><font color="black">au_lname,au_fnameFROMauthorsWHEREau_id</font><font color="blue">=</font><font color="darkgreen">'172-32-9999'</font> </div>
<p>这是开发人员预期的做法,通过社会保险号码来查询数据库中作者的信息。但因为参数值没有被正确地加码,黑客可以很容易地修改查询字符串的值,在要执行的值后面嵌入附加的SQL语句 。譬如,</p>
<p> </p>
<div style="margin: 10px; padding: 10px; font-size: 10pt; font-family: courier new; background-color: rgb(238, 238, 238);">
<font color="darkgreen">'URLtothepagecontainingtheabovecode<br></font><font color="black">http://mysite.com/listauthordetails.aspx?SSN</font><font color="blue">=</font><font color="maroon">172</font><font color="black">-</font><font color="maroon">32</font><font color="black">-</font><font color="maroon">9999';DROP DATABASE pubs --</font><font color="darkgreen"><br><br>'SQLQueryexecutedagainstthedatabase<br></font><font color="blue">SELECT</font><font color="black">au_lname,au_fnameFROMauthorsWHEREau_id</font><font color="blue">= '';DROPDATABASE pubs --</font> </div>
<p>注意到没有,我可以在SSN查询字符串值的后面添加“ ';DROP DATABASE pubs -- ”,通过 “;”字符来终止当前的SQL语句,然后添加了我自己的恶意的SQL语句,然后把语句的其他部分用“--”字符串注释掉。因为我们是手工在编码里构造 SQL语句,我们最后把这个字符串传给了数据库,数据库会先对authors表进行查询,然后把我们的pubs数据库删除。“砰(bang)”的一声,数 据库就没了!</p>
<p>万一你认为匿名黑客删除你的数据库的结果很坏,但不幸的是,实际上,这在<font style="color: blue; background-color: yellow;">SQL注入</font>攻 击所涉及的情形中算是比较好的。一个黑客可以不单纯摧毁数据,而是使用上面这个编码的弱点,执行一个JOIN语句,来获取你数据库里的所有数据,显示在页 面上,允许他们获取用户名,密码,信用卡号码等等。他们也可以添加 UPDATE/INSERT 语句改变产品的价格,添加新的管理员账号,真的搞砸你(screw up your life)呢。想象一下,到月底检查库存时,发现你库房里的实际产品数与你的帐目系统(accounting system)汇报的数目有所不同。。。</p>
<p><strong>那该如何保护你自己?</strong></p>
<p><font style="color: blue; background-color: yellow;">SQL注入</font>攻击是你需要担心的事情,不管你用什么web编程技术,再说所有的web框架都需要担心这个的。你需要遵循几条非常基本的规则:</p>
<p>1) 在构造动态SQL语句时,一定要使用类安全(type-safe)的参数加码机制。大多数的数据API,包括ADO和ADO.NET,有这样的支持,允许 你指定所提供的参数的确切类型(譬如,字符串,整数,日期等),可以保证这些参数被恰当地escaped/encoded了,来避免黑客利用它们。<u>一定要从始到终地使用这些特性。</u> </p>
<p>例如,在ADO.NET里对动态SQL,你可以象下面这样重写上述的语句,使之安全: </p>
<div style="margin: 10px; padding: 10px; font-size: 10pt; font-family: courier new; background-color: rgb(238, 238, 238);">
<font color="black">DimSSN</font><font color="blue">as</font><font color="black">String</font><font color="blue">=</font><font color="black">Request.QueryString(</font><font color="#808080">"SSN"</font><font color="black">)<br><br>DimcmdAs</font><font color="blue">new</font><font color="black">SqlCommand(</font><font color="#808080">"SELECTau_lname,au_fnameFROMauthorsWHEREau_id=@au_id"</font><font color="black">)<br>Dimparam</font><font color="blue">=new</font><font color="black">SqlParameter(</font><font color="#808080">"au_id"</font><font color="black">,SqlDbType.VarChar)<br>param.Value</font><font color="blue">=</font><font color="black">SSN<br>cmd.Parameters.Add(param)</font> </div>
<p>这将防止有人试图偷偷注入另外的SQL表达式(因为ADO.NET知道对au_id的字符串值进行加码),以及避免其他数据问题(譬如不正确地转换 数值类型等)。注意,VS 2005内置的TableAdapter/DataSet设计器自动使用这个机制,ASP.NET 2.0数据源控件也是如此。 </p>
<p>一个常见的错误知觉(misperception)是,假如你使用了存储过程或ORM,你就完全不受<font style="color: blue; background-color: yellow;">SQL注入</font>攻击之害了。这是不正确的,你还是需要确定在给存储过程传递数据时你很谨慎,或在用ORM来定制一个查询时,你的做法是安全的。 </p>
<p>2) 在部署你的应用前,始终要做安全审评(security review)。建立一个正式的安全过程(formal security process),在每次你做更新时,对所有的编码做审评。后面一点特别重要。很多次我听说开发队伍在正式上线(going live)前会做很详细的安全审评,然后在几周或几个月之后他们做一些很小的更新时,他们会跳过安全审评这关,推说,“就是一个小小的更新,我们以后再做 编码审评好了”。<u>请始终坚持做安全审评。</u></p>
<p>3) <u>千万别把敏感性数据在数据库里以明文存放</u>。我个人的意见是,密码应该总是在单向(one-way )hashed过后再存放,我甚至不喜欢将它们在加密后存放。在默认设置下,ASP.NET 2.0 Membership API 自动为你这么做,还同时实现了安全的SALT 随机化行为(SALT randomization behavior)。如果你决定建立自己的成员数据库,我建议你查看一下<a target="_blank" href="http://msdn2.microsoft.com/en-us/asp.net/aa336558.aspx">我们在这里发表的我们自己的Membership provider的源码</a>。同时也确定对你的数据库里的信用卡和其他的私有数据进行了加密。这样即使你的数据库被人入侵(compromised)了的话,起码你的客户的私有数据不会被人利用。</p>
<p>4) 确认你编写了自动化的单元测试,来特别校验你的数据访问层和应用程序不受<font style="color: blue; background-color: yellow;">SQL注入</font>攻击。这么做是非常重要的,有助于捕捉住(catch)“就是一个小小的更新,所有不会有安全问题”的情形带来的疏忽,来提供额外的安全层以避免偶然地引进坏的安全缺陷到你的应用里去。</p>
<p>5) 锁定你的数据库的安全,只给访问数据库的web应用功能所需的最低的权限。如果web应用不需要访问某些表,那么确认它没有访问这些表的权限。如果web 应用只需要只读的权限从你的account payables表来生成报表,那么确认你禁止它对此表的 insert/update/delete 的权限。</p>
<p><strong>如何了解更多的相关知识</strong></p>
<p>微软Prescriptive Architecture Guidance (PAG)产品组发表了许多非常棒的安全指导方针方面的文档,你应该留出些时间来阅读一下: </p>
<ul>
<li>
<a target="_blank" href="http://msdn.microsoft.com/library/default.asp?url=/library/en-us/dnpag2/html/PAGGuidelines0001.asp">ASP.NET 2.0 安全指定方针</a> </li>
<li>
<a target="_blank" href="http://msdn.microsoft.com/library/default.asp?url=/library/en-us/dnpag2/html/PAGCK0001.asp">ASP.NET 2.0 安全部署清单</a> </li>
<li>
<a target="_blank" href="http://msdn.microsoft.com/library/default.asp?url=/library/en-us/dnpag2/html/PAGPractices0001.asp">ASP.NET 2.0 安全实践概述</a> </li>
<li>
<a target="_blank" href="http://msdn.microsoft.com/library/default.asp?url=/library/en-us/dnpag2/html/WebAppSecurityEngIndex.asp">Web应用工程安全索引</a> </li>
<li>
<a target="_blank" href="http://msdn.microsoft.com/library/default.asp?url=/library/en-us/dnpag2/html/PAGHT000027.asp">如何对托管编码进行安全编码审评</a> </li>
<li>
<a target="_blank" href="http://msdn.microsoft.com/library/default.asp?url=/library/en-us/dnpag2/html/PAGQuestionList0001.asp">ASP.NET 2.0 安全问题列表</a> </li>
<li><a target="_blank" href="http://channel9.msdn.com/wiki/default.aspx/SecurityWiki.SecurityTrainingModules">ASP.NET 2.0 安全培训单元(Training Modules)</a></li>
</ul>
<p>此外,还有这些其他的PAG How-To文章对进一步了解如何保护你免受注入攻击大有用处:</p>
<ul>
<li>
<a target="_blank" href="http://msdn.microsoft.com/library/en-us/dnpag2/html/paght000003.asp">如何在ASP.NET里防范表单注入攻击</a> </li>
<li><a target="_blank" href="http://msdn.microsoft.com/library/en-us/dnpag2/html/paght000002.asp">如何在ASP.NET里防范<font style="color: blue; background-color: yellow;">SQL注入</font>攻击</a></li>
</ul>
<p>你还可以在我写的<a target="_blank" href="http://weblogs.asp.net/scottgu/archive/2006/02/24/ASP.NET-2.0-Membership_2C00_-Roles_2C00_-Forms-Authentication_2C00_-and-Security-Resources-.aspx">这篇关于安全的博客帖子</a>以及我的<a target="_blank" href="http://weblogs.asp.net/scottgu/pages/ASP.NET-2.0-Tips_2C00_-Tricks_2C00_-Recipes-and-Gotchas.aspx">ASP.NET 技巧和诀窍页</a>上找到关于ASP.NET安全方面的有用的信息。</p>
<p><strong>更新</strong>: Bertrand给我指出了他2年前写的这篇关于<font style="color: blue; background-color: yellow;">SQL注入</font>攻击的<a target="_blank" href="http://weblogs.asp.net/bleroy/archive/2004/08/18/216861.aspx">非常棒的帖子</a>,非常值得一读。</p>
<p>希望本文对你有所帮助,</p>