博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
C#强化系列文章九:代码访问安全性使用
阅读量:6455 次
发布时间:2019-06-23

本文共 5755 字,大约阅读时间需要 19 分钟。

在.Net Framework中提供了代码访问安全性(Code Access Security),它的主要作用就是限制代码的使用权限。可以控制各种系统资源的访问权限、可以要求代码的调用方拥有特定的权限......。比如我们可以控制自己的dll只能在什么条件下由什么人调用,特别是在Asp.net中可以限制不同代码的安全权限,从源头限制住网络上的攻击等。

本文的主要内容如下:

1、在Asp.Net中使用自定义的信任级别

2、配置Sqlconnection的代码访问权限

3、实现和使用一个最简版的自定义权限

 

在Asp.Net中使用自定义的信任级别

Asp.Net默认在C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\CONFIG\web.config中配置了网站的信任级别: 
      
<
securityPolicy
>
        
<
trustLevel 
name
="Full"
 policyFile
="internal"
/>
        
<
trustLevel 
name
="High"
 policyFile
="web_hightrust.config"
/>
        
<
trustLevel 
name
="Medium"
 policyFile
="web_mediumtrust.config"
/>
        
<
trustLevel 
name
="Low"
 policyFile
="web_lowtrust.config"
/>
        
<
trustLevel 
name
="Minimal"
 policyFile
="web_minimaltrust.config"
/>
      
</
securityPolicy
>
      
<
trust 
level
="Full"
 originUrl
=""
/>
默认为Full,表示拥有最大的权限,当然风险也就最高,我们可以在自己的网站下的web.config中自定义信任级别:
        
<
securityPolicy
>
            
<
trustLevel 
name
="Custom"
 policyFile
="E:\_NetProject\PermissionTrust\WebSite11\web_customtrust.config"
/>
        
</
securityPolicy
>
        
<
trust 
level
="Custom"
 originUrl
=""
/>

这里使用了自定义的配置文件,其实也就是复制C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\CONFIG\web_lowtrust.config文件,然后在此文件上进行适当修改就可以了(使用此配置默认是不允许连接数据库的)

 

配置Sqlconnection的代码访问权限

配置的方法就是修改自定义的web_customtrust.config文件,修改后的文件如下所示:粗体部分为修改点

ContractedBlock.gif
web_customtrust.config

加入以上的配置后限制使用SqlConnection时只能访问dbserver上的db1数据库,不能访问其他数据库,用户名密码等可以自由输入,也就是在代码中只能:

SqlConnection connection 
=
 
new
 SqlConnection(
"
data source=dbserver;User ID=gspring;Password=***;initial catalog=db1
"
)

如果连接其他数据库就会报错:

说明: 应用程序试图执行安全策略不允许的操作。要授予此应用程序所需的权限,请与系统管理员联系,或在配置文件中更改该应用程序的信任级别。 
异常详细信息: System.Security.SecurityException: 请求“System.Data.SqlClient.SqlClientPermission, System.Data, Version
=
2.0
.
0.0
, Culture
=
neutral, PublicKeyToken
=
b77a5c561934e089”类型的权限已失败。

这样就从源头上限制住了数据库的连接操作。

当然如果希望可以连接任意数据库,可以修改为如下配置:

<
IPermission 
class
="SqlClientPermission"
 version
="1"
 Unrestricted
="true"
/>

 

实现和使用一个最简版的自定义权限

自定义一个代码访问权限需要从CodeAccessPermission继承,并且要实现IUnrestrictedPermission接口,主要需实现的方法有:

Copy 创建当前权限对象的副本。

Intersect 返回当前类与传递的类所允许权限的交集。
IsSubsetOf 如果传递的权限包括当前权限允许的一切操作,则 IsSubsetOf 返回 true。
FromXml 对您的自定义权限的 XML 表示形式进行解码。
ToXml 对您的自定义权限的 XML 表示形式进行编码。
Union 创建一个权限,该权限是当前权限与指定权限的并集。

  1
using
 System;
  2
using
 System.Text;
  3
using
 System.Security;
  4
using
 System.Security.Permissions;
  5
  6
namespace
 MyPermission
  7
ExpandedBlockStart.gif
{
  8    [Serializable]
  9    public sealed class CustomPermission : CodeAccessPermission, IUnrestrictedPermission
 10ExpandedSubBlockStart.gif    {
 11        private DateTime _expiredDate;
 12
 13        public DateTime ExpiredDate
 14ExpandedSubBlockStart.gif        {
 15ExpandedSubBlockStart.gif            get return _expiredDate; }
 16ExpandedSubBlockStart.gif            set { _expiredDate = value; }
 17        }
 18
 19        public CustomPermission()
 20ExpandedSubBlockStart.gif        {
 21        }
 22
 23        //必须有这个方法,CAS系统会调用此方法的
 24        public CustomPermission(PermissionState state)
 25ExpandedSubBlockStart.gif        {
 26        }
 27
 28        public bool IsUnrestricted()
 29ExpandedSubBlockStart.gif        {
 30            return false;
 31        }
 32
 33        public override IPermission Copy()
 34ExpandedSubBlockStart.gif        {
 35            CustomPermission copy = new CustomPermission();
 36            copy.ExpiredDate = this.ExpiredDate;
 37
 38            return copy;
 39        }
 40
 41        public override IPermission Intersect(IPermission target)
 42ExpandedSubBlockStart.gif        {
 43            if (null == target)
 44ExpandedSubBlockStart.gif            {
 45                return null;
 46            }
 47            else
 48ExpandedSubBlockStart.gif            {
 49                return target;
 50            }
 51        }
 52
 53        private bool CheckDate(DateTime date)
 54ExpandedSubBlockStart.gif        {
 55            if (System.DateTime.Now.CompareTo(date) < 0)
 56ExpandedSubBlockStart.gif            {
 57                return true;
 58            }
 59            else
 60ExpandedSubBlockStart.gif            {
 61                return false;
 62            }
 63        }
 64
 65ExpandedSubBlockStart.gif        /// <summary>
 66        /// 进行权限判断
 67        /// </summary>
 68        /// <param name="target"></param>
 69        /// <returns></returns>
 70        public override bool IsSubsetOf(IPermission target)
 71ExpandedSubBlockStart.gif        {
 72            if (null == target)
 73ExpandedSubBlockStart.gif            {
 74                return false//为false时,指示条件不满足,需要读取config中配置来判断
 75            }
 76            try
 77ExpandedSubBlockStart.gif            {
 78                CustomPermission passedpermission = (CustomPermission)target;
 79
 80                return CheckDate(passedpermission.ExpiredDate);
 81            }
 82            catch (InvalidCastException)
 83ExpandedSubBlockStart.gif            {
 84                throw new ArgumentException("Argument_WrongType"this.GetType().FullName);
 85            }
 86        }
 87
 88        public override void FromXml(SecurityElement PassedElement)
 89ExpandedSubBlockStart.gif        {
 90            string element = PassedElement.Attribute("expireddate");
 91
 92            if (null != element)
 93ExpandedSubBlockStart.gif            {
 94                this.ExpiredDate = Convert.ToDateTime(element);
 95            }
 96        }
 97
 98        public override SecurityElement ToXml()
 99ExpandedSubBlockStart.gif        {
100            SecurityElement element = new SecurityElement("IPermission");
101            Type type = this.GetType();
102            StringBuilder AssemblyName = new StringBuilder(type.Assembly.ToString());
103            AssemblyName.Replace('\"''\'');
104            element.AddAttribute("class", type.FullName + "" + AssemblyName);
105            element.AddAttribute("version""1");
106            element.AddAttribute("expireddate"this.ExpiredDate.ToString());
107            return element;
108        }
109    }
110}

 例子比较简单,就是读取配置中的过期时间进行判断,需要特别说明的地方有:

1、public CustomPermission(PermissionState state)这个构造函数必须要有,CAS内部会调用此方法

2、将程序集添加到受信任的程序集列表中,因为自定义权限将参与 .NET Framework 安全系统,所以它必须完全受信任。依次执行以下命令:

caspol -rf MyPermission.dll    --从策略级别移除完全信任程序集

gacutil -i MyPermission.dll     --注册GAC
caspol -af MyPermission.dll   --将完全信任程序集添加到策略级别

3、在将程序集加入GAC之后,会默认从GAC中读取dll信息,不会读取当前项目下新生成的dll,需要从GAC中把此DLL删除后才可以。ps:我当时在CustomPermission里面加入一个新的方法,结果在自己的网站下一直找不到,把GAC中的信息删除之后才能找到,不知道算不算VS2005的一个Bug

4、在MyPermission程序集的AssemblyInfo.cs文件中添加配置:

 

[assembly: AllowPartiallyTrustedCallers]

 要不然会报粗:该程序集不支持部分受信任的调用方

5、在web_customtrust.config文件中加入配置

    a、在SecurityClasses节点加入:

            
<
SecurityClass 
Name
="MyPermission"
 Description
="MyPermission.CustomPermission, MyPermission, Version=1.0.0.0, Culture=neutral, PublicKeyToken=97b2744b86090fe0"
/>

    b、在Name="ASP.Net"的PermissionSet节点加入:

<
IPermission 
class
="MyPermission"
 version
="1"
 expireddate
="2008-07-22"
/>

 

配置好之后就可以在代码中应有此安全策略了

    private void Test()

ExpandedBlockStart.gif    {
        CustomPermission Perm 
= new CustomPermission();
        Perm.Demand();

          .......

          .......

    }

这个是应用安全策略的一种方式,另外一种方式是使用声明式安全性,需要再定义一个属性类来支持,这里就不再详述了。

 

小结:总之代码访问安全性可以有效的限制代码的使用权限,本文的例子只是用来演示使用方法,实际应用会比这个复杂的多。比如在Sharepoint中可能允许客户上传自己的dll代码,客户的代码有可能调用系统资源和我们提供的共通代码,那么我们就可以通过代码访问安全性来限制客户代码可以访问哪些资源,可以调用哪些共通dll等。

    本文转自永春博客园博客,原文链接:http://www.cnblogs.com/firstyi/archive/2008/07/24/1250447.html,如需转载请自行联系原作者

你可能感兴趣的文章
Hybrid App技术解析 -- 实战篇
查看>>
Android绘图最终篇之大战贝塞尔三次曲线
查看>>
线性代数与数据学习:MIT教授Gilbert Strang帮你打下坚实的数学基础
查看>>
从一个骗局谈生活中的基础算法
查看>>
前端存贮全家桶--cookie、sessionStorage、localStorage、和indexedDB重点合集
查看>>
互联网"凛冬",看大厂HR怎么说~
查看>>
学习new和instanceof知识小结
查看>>
面试必备:LinkedHashMap源码解析(JDK8)
查看>>
【深度学习之美】第一篇:Understanding LSTM Networks
查看>>
快速理解 设计模式六大原则
查看>>
Spring Cloud 微服务实战详细笔记
查看>>
Java面试通关要点汇总集答案(六)——JDBC 流程 MVC 设计思想
查看>>
Web核心-Servlet
查看>>
ElasticSearch 远程代码执行漏洞分析(CVE-2015-1427)&高级利用方法
查看>>
URL重定向/跳转漏洞
查看>>
Android进程启动与Activity显示
查看>>
浏览器从输入URL到页面加载过程(+1白话精简讲解)
查看>>
一文读懂物体分类AI算法:LeNet-5 AlexNet VGG Inception ResNet MobileNet
查看>>
JavaScript 事件节流和事件防抖
查看>>
iOS 中 weak 的实现原理
查看>>