發布問題,編譯Provider單元並將Provider.dcu文件和並入應用服務器目錄中,編譯應用服務器。這樣TclIEntdataset必須提供
'minercxy'+'select * from ...' 這樣的命令才能被服務器承認。
我把'minercxy'暫且稱為鑰匙,鑰匙可以自己進行隨意設置,位數也可隨意長度。當然鑰匙的隨機性越大安全性就越強了。
關於如果屏蔽TclIEntdataset的providernames列表的問題,我在文章中也簡單的寫了一下,就算拋磚引玉吧。
我直接貼出來了
增強MIDAS的安全性
大家都知道,使用RemoteDataModule最令人頭疼的就是安全性問題。
主要體現在:
1、遠端只要知道應用服務器的端口號即可訪問到應用服務器,而一旦訪問到應用服務器,TClIEntDataSet即可獲得ProviderNames列表。(觀點:不讓他輕易得到ProviderNames列表。)
2、一旦知道了ProviderNames列表,這就相當於將數據庫暴露在外了。
例如:客戶端可以通過SQL語句來對數據庫進行操作了。(觀點:我們的應用服務器根部不接受SQL語句。)
因為看到大家此類貼多如牛毛,又沒有什麼更好的解決方法,因此我發表一下我的拙見。
我對IAPPServer接口進行了進一步的擴展,增強了RemoteDataModule的安全性。主要體現在:
1、客戶端偵測到應用服務器的端口號可以建立與應用服務器的連接,但必須提供由TClientDataSet提供一GUID作為密碼方能在設計階段獲得ProviderNames列表。此功能使得系統外部人員無法在設計階段直接在TClIEntDataSet的ProviderName中直接獲得應用服務器的TProvider實例。如果想通過IAPPServer來獲取ProviderNames列表則必須提供這一特定的GUID作為密碼。
IAPPServer的AS_GetProviderNames原形為
function AS_GetProviderNames: OleVariant; safecall;
擴展後的函數為
function AS_GetProviderNames(PassWord:WideString): OleVariant; safecall;
系統外部人員能夠訪問TRemoteDataModule的Provider的唯一方法就是猜測(或者成為蒙)出可能有的ProviderName直接賦值給TClIEntDataSet的ProviderName屬性。當然這是十分困難的(只要你不是直接將datasetProvider1作為TdatasetProvider的名稱)。
2、雖然惡意者可能通過其他方法(包括猜測、窮舉)來獲取到一個具有較高權限的TProvider,但是此步的安全特性完全將其擋在了門外。
TClIEntDataSet必須提供加密後的CommandText串才能得到應用服務的正確相應。因為這裡的加密對象是SQL語句(一個字符串),所以可以使用n多種加密方法。如果應用服務器解密出的串為非法SQL串,會向客戶端返回SQL語法錯誤信息。
而我在處理時並沒有對SQL進行真正的加密,而是在TClIEntDataSet的CommandText中包含了一特定的字符串作為鑰匙,而如果服務器得到請求後在CommandText中沒有找到這一鑰匙則返回“Missiong SQL property”異常。如果服務器得到了這一鑰匙,則將這一鑰匙從CommandText串中移除後交給TProvider進行處理。
實現:
聽上去好像很玄,但實現起來比較簡單:
我這裡簡單說說對SQL串的加密方法:
打開Provider單元,找到TDataSetProvider的SetCommandText方法。
你應該明白了吧。。。
如果你比我還菜,你就這樣寫:
var commandt:string;
begin
if CommandText='' then Exit;
if Copy(Commandtext,1,8)<>'minercxy' then Exit;
commandt:=Copy(CommandText,9,length(CommandText)-8);
if not(poAllowCommandTet in Options) then
DatabaseError(SCannotChangeCommandText);
CheckDataSet;
IProviderSupport(DataSet).PSSetCommandText(CommandT);
end;
發布問題,編譯Provider單元並將Provider.dcu文件和並入應用服務器目錄中,編譯應用服務器。這樣TclIEntdataset必須提供
'minercxy'+'select * from ...' 這樣的命令才能被服務器承認。
我把'minercxy'暫且稱為鑰匙,鑰匙可以自己進行隨意設置,位數也可隨意長度。當然鑰匙的隨機性越大安全性就越強了。
歡迎大家討論。
QQ:7943383
我的方法很簡單.根本就不用PROVIDER.SERVER和CLIENT來回傳遞數據流,在SERVER的接口中添加各種自定義方法.我權衡覺得這麼做好處很多.
避免了暴露PROVIDER的問題.
客戶端可以有選擇性地對數據進行壓縮/解壓縮,加密/解密.靈活性很大.客戶端用貓連接我也不懼.
在提交數據時PROVIDER進行了太多封裝,自動生成SQL語句等等.我總怕它生成的語句效率太低,尤其是在事務沖突時操作流程被封裝了太讓人不托底了,還是自己手工實現放心靈活.當然PROVIDER也可以手工處理提交,但那就跟我現在差不多一個意思了.
能少學點東西.比如主從表同時更新怎麼拿PROVIDER處理這樣的煩惱我就沒了.
避免了PROVIDER的一些BUG.DATASNAP各部分都有一些BUG,有些還很嚴重.看大家經常提一些無法解釋的怪異現象.我們不能總得造汽車之前先修機床啊.
第一點是這樣的,實際上我是改寫了IAPPServer的接口,這樣直接使用原來的控件進行開發,是無法獲取provider列表的。因為我們的目的就是不希望系統之外的人來獲取這個列表
每條語句都來一個鑰匙是不是太麻煩了?何不在服務器都生成一個列表記錄客戶狀態,客戶登錄時注冊以下,以後在datatprovider事件中判斷時候合法即可!如果有必要還可以在即可事件中判斷!實現起來代碼不是很多吧?
還有這樣的辦法解決,在服務器端定義一個方法
procedure checkLogin(const UserName, PassWord: WideString); safecall;
定義一個全局變量LoggedIn為 boolean
獲取數據時檢查LoggedIn是否為真
在checkLogin內容為以下
procedure TXXX.Login(const UserName, PassWord: WideString);
begin
{
檢測UserName,PassWord 是否為安全用戶
... }
{如果成功}
LoggedIn := True;
{否則}
LoggedIn := false;
raise Exception.Create('Not logged in');
end;
客用端以DCOM為例 如下
在 dcom onlogin 事件中加入
DCOMConnection1.APPServer.Login(UserName, PassWord);
這樣就可以防止只要知道DCOM GUID就可以連接到服務器上的安全問題