Warning: file_get_contents(/data/phpspider/zhask/data//catemap/2/csharp/287.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
C# 在web.config中包含db密码的潜在安全风险是什么_C#_Asp.net_Security_Iis_Web - Fatal编程技术网

C# 在web.config中包含db密码的潜在安全风险是什么

C# 在web.config中包含db密码的潜在安全风险是什么,c#,asp.net,security,iis,web,C#,Asp.net,Security,Iis,Web,实体数据模型向导显示: 此连接字符串似乎包含执行此操作所需的敏感数据(例如,密码) 连接到数据库。在连接字符串中存储敏感数据可能存在安全风险。你想要什么 要在连接字符串中包含此敏感数据 我已经在许多实时项目中包含了db密码,它的风险有多大?您应该使用对连接字符串进行加密,也可以查看此链接(),以获取一些有用的信息 关于web应用程序的其他方面,您需要确保设置了尽可能最低的权限,确保研究了所有web应用程序漏洞以及如何防范这些漏洞 您应该使用对连接字符串进行加密。也可以查看此链接(),了解一些有用

实体数据模型向导显示:

此连接字符串似乎包含执行此操作所需的敏感数据(例如,密码) 连接到数据库。在连接字符串中存储敏感数据可能存在安全风险。你想要什么 要在连接字符串中包含此敏感数据


我已经在许多实时项目中包含了db密码,它的风险有多大?

您应该使用对连接字符串进行加密,也可以查看此链接(),以获取一些有用的信息


关于web应用程序的其他方面,您需要确保设置了尽可能最低的权限,确保研究了所有web应用程序漏洞以及如何防范这些漏洞

您应该使用对连接字符串进行加密。也可以查看此链接(),了解一些有用的信息


关于web应用程序的其他方面,您需要确保设置了尽可能最低的权限,确保研究了所有web应用程序漏洞以及如何防范这些漏洞

这一切都是为了将风险降至最低。假设攻击者找到了从服务器获取代码副本的方法,但没有找到在服务器上执行代码的方法:

  • 如果您将用户名和密码存储在代码中,则攻击者现在可以使用与代码相同的权限直接访问您的数据库
  • 如果使用集成身份验证,攻击者仍然无法从数据库中获取数据,因为他无法模拟用户执行集成身份验证
  • 如果使用正确的密码,则必须能够在服务器本身上执行代码(加密密钥绑定到服务器而不是代码),才能获取用户名和密码。因此,攻击者仍然无法访问数据库

这一切都是为了将风险降至最低。假设攻击者找到了从服务器获取代码副本的方法,但没有找到在服务器上执行代码的方法:

  • 如果您将用户名和密码存储在代码中,则攻击者现在可以使用与代码相同的权限直接访问您的数据库
  • 如果使用集成身份验证,攻击者仍然无法从数据库中获取数据,因为他无法模拟用户执行集成身份验证
  • 如果使用正确的密码,则必须能够在服务器本身上执行代码(加密密钥绑定到服务器而不是代码),才能获取用户名和密码。因此,攻击者仍然无法访问数据库

归根结底,您的域和web服务器上的IIS有多安全?IIS和web.config位于web应用程序的根目录下。如果您在域安全方面存在问题,并且人们无法访问您的inetpub或wwwroot目录及其子目录,那么您的网站总是处于风险之中。如果您使用的是第三方提供商,如go daddy或1和1,则它们相对安全

如果您自己托管它,则需要限制访问权限,尤其是目录列表权限。您希望尽可能减少权限。此外,对于用于web应用程序的SQL帐户,应尽可能限制数据库权限并减少访问。也不要使用通用帐户进行访问,每个web应用都有自己的帐户。在域中,您希望确保在DMZ中采取必要的预防措施,以帮助保护位于网络边缘的web服务器


内部威胁比外部威胁更普遍。那些已经在您的域中具有提升权限的用户可能已经可以在您不知道的情况下访问您的web应用程序的根目录了!还要注意IIS用于web应用程序和web服务的代理帐户。

这取决于您的域和IIS在web服务器上的安全程度?IIS和web.config位于web应用程序的根目录下。如果您在域安全方面存在问题,并且人们无法访问您的inetpub或wwwroot目录及其子目录,那么您的网站总是处于风险之中。如果您使用的是第三方提供商,如go daddy或1和1,则它们相对安全

如果您自己托管它,则需要限制访问权限,尤其是目录列表权限。您希望尽可能减少权限。此外,对于用于web应用程序的SQL帐户,应尽可能限制数据库权限并减少访问。也不要使用通用帐户进行访问,每个web应用都有自己的帐户。在域中,您希望确保在DMZ中采取必要的预防措施,以帮助保护位于网络边缘的web服务器


内部威胁比外部威胁更普遍。那些已经在您的域中具有提升权限的用户可能已经可以在您不知道的情况下访问您的web应用程序的根目录了!还要注意IIS用于web应用程序和web服务的代理帐户。

风险只有您可以评估。您卧室中的测试服务器是否未连接到互联网?风险不大。对于没有任何真正敏感信息的小公司来说,它是内部公司服务器吗?可能不会有太大的风险

它连接到互联网了吗?这很危险。如果你连接到互联网,那总是有风险的。为什么?因为互联网不是一个安全的地方。不管你有多大或多小,你都是目标。有一些自动机器人在网上漫游,寻找易受攻击的系统并自动接管它们。然后,他们用恶意软件感染系统并传播给用户。或者他们把你的证书卖给其他黑客,这样他们就可以把你的服务器用于spa的指挥和控制中心