也想出现在这里? 联系我们

web.config本地加密解密BAT

作者 : 小编 本文共4653个字,预计阅读时间需要12分钟 发布时间: 2021-06-23 共4.09K人阅读
也想出现在这里? 联系我们

打开.Net Framework附带的SDK命令提示符。   加密命令:   aspnet_regiis -pe “connectionStrings” -app “/encrypttest”   -pe开关用来指定web.config中需要加密的节(Web.Config文件中的connectionStrings配置节)。   -app开关用来指定IIS里面的虚拟目录,如果为根目录网站,为”/”.   解密命令:   aspnet_regiis -pd “connectionStrings” -app “/encrypttest”   唯一的区别就是,我们用-pd开关代替了-pe开关。   1、加密EncryptWebConfig.bat   @echo off   C:\\WINDOWS\\Microsoft.NET\\Framework\\v2.0.50727\\aspnet_regiis.exe -pef “connectionStrings” “D:\\Program Files\\Microsoft.NET\\ Pet Shop 4.0Web”   PAUSE   2、解密DecryptWebConfig.bat   @echo off   C:\\WINDOWS\\Microsoft.NET\\Framework\\v2.0.50727\\aspnet_regiis.exe -pdf “connectionStrings” “D:\\Program Files\\Microsoft.NET\\ Pet Shop 4.0Web”   PAUSE   解决方法是:   进dos运行:   aspnet_regiis -pa “NetFrameworkConfigurationKey” “NT AUTHORITY\\NETWORK SERVICE”   如果运行出错,需要把目录 C:\\WINDOWS\\Microsoft.NET\\Framework\\v2.0.50727 放入环境变量path中。   此时就可以成功访问网站了。   同样可以通过命令行来实现“RSAProtectedConfigurationProvider”加密   现在把找到文件附在下面:   我们如果想对web.config的数据库连接字符串进行加密的话,那么这里提供了两个方法。   方法一、   使用“DataProtectionConfigurationProvider”形式加密,创建tmdsb.aspx文件,代码如下:   需要添加引用   using System.Web.Configuration;   using System.IO;   //加密   protected void Button1_Click(object sender, EventArgs e)   {   Configuration config = WebConfigurationManager.OpenWebConfiguration(Request.ApplicationPath);   ConfigurationSection section = config.GetSection(“connectionStrings”);   if (section != null && !section.SectionInformation.IsProtected)   {   section.SectionInformation.ProtectSection(“DataProtectionConfigurationProvider”);   config.Save();   }   }   //解密   protected void Button2_Click(object sender, EventArgs e)   {   Configuration config = WebConfigurationManager.OpenWebConfiguration(Request.ApplicationPath);   ConfigurationSection section = config.GetSection(“connectionStrings”);   if (section != null && section.SectionInformation.IsProtected)   {   section.SectionInformation.UnprotectSection();   config.Save();   }   }   总结:此方法很方便,并且很简单,但安全性没有密钥加密高。   方法二、   使用“RSAProtectedConfigurationProvider”形式来加密   test.aspx程序文件基本如上,   把   section.SectionInformation.ProtectSection(“DataProtectionConfigurationProvider”);   改成   section.SectionInformation.ProtectSection(“RSAProtectedConfigurationProvider”);   但这个时候你访问网站的时候很有可能会出现   说明:   在处理向该请求提供服务所需的配置文件时出错。请检查下面的特定错误详细信息并适当地修改配置文件。   分析器错误信息: 未能使用提供程序“RsaProtectedConfigurationProvider”进行解密。   提供程序返回错误信息为: 打不开 RSA 密钥容器。   这样的错误,解决方法是:   进dos运行:aspnet_regiis -pa “NetFrameworkConfigurationKey”   “NT AUTHORITY\\NETWORK SERVICE”   如果运行出错,需要把目录 C:\\WINDOWS\\Microsoft.NET\\Framework\\v2.0.50727   放入环境变量path中。此时就可以成功访问网站了。   同样可以通过命令行来实现“RSAProtectedConfigurationProvider”加密   注意:你也可以不运行 aspnet_regiis -pa “NetFrameworkConfigurationKey”   “NT AUTHORITY\\NETWORK SERVICE”命令来注册默认的   RsaProtectedConfigurationProvider 的RSA 密钥容器   方法如下:   1)创建一个可导出的rsa密钥容器,命名为Key   aspnet_regiis -pc “Key” -exp   2)在你要加密的信息前面指定密钥容器,如:   <configProtectedData>   <providers>   <clear />   <add name=”KeyProvider”   type=”System.Configuration.RsaProtectedConfigurationProvider, System.Configuration, Version=2.0.0.0,Culture=neutral, PublicKeyToken=b03f5f7f11d50a3a, processorArchitecture=MSIL”   keyContainerName=”Key”   useMachineContainer=”true”/>   </providers>   </configProtectedData>   <connectionStrings>   <add name=”SQLConnString” connectionString=”Data Source=yourIP;Initial Catalog=test;User Id=yourID;Password=yourPassword;”   providerName=”System.Data.SqlClient” />   </connectionStrings>   并且确保在configuration节的xmlns属性有如下值:   3)对配置文件进行加密   aspnet_regiis -pef “connectionStrings” “E:\\project\\Test” -prov “KeyProvider”   参数分别为:需要加密的配置节、项目所在目录的物理路径、加密所使用的密钥容器名称   再看web.config文件,就会发现connectionStrings节已经被加密了,但   是运行程序会发现程序仍然可以正确访问数据库。   此时,只需运行:   aspnet_regiis -pdf “connectionStrings” “E:\\project\\Test”   就可以对web.config文件进行解密。   (注意,如果还是有错误,那可能是您没有给生成的密匙文件足够的权限,   去到C:\\Documents and Settings\\All Users\\Application Data\\Microsoft\\Crypto\\RSA\\MachineKeys   目录下,找到刚生成的密匙文件,把network service用户的读取权限赋予给它,就可以了,   直接用命令的话也可以:命令如下 aspnet_regiis -pa “Key” “NT AUTHORITY\\NETWORK SERVICE” ,   可能需要重新启动iis   4)把密钥容器导出为xml文件   aspnet_regiis -px “Key” “e:\\Key.xml”   这个命令只导出公钥,因此以后只能用于加密,而无法解密。   aspnet_regiis -px “Key” “e:\\Keys.xml” -pri   这个则连私钥一起导出了,所以我们要用这个。   5)把密钥容器删除   aspnet_regiis -pz “Key”   删除后再运行程序,会提示出错:   分析器错误信息: 未能使用提供程序“KeyProvider”进行解密。   提供程序返回错误信息为: 打不开 RSA 密钥容器。   同理可以证明,在任何一台未安装正确的密钥容器Key的机器上,   程序都无法对connectionStrings节进行解密,因此也就无法正常运行。   6)导入key.xml文件   aspnet_regiis -pi “Key” “e:\\Keys.xml”   此时,再运行程序会发现又可以解密了。证明加密与解密机制运行正常。   最后说一下这个机制所提供的安全性保障可以运用在什么方面:   对winform程序的app.config进行加密实际意义并不大,因为无论如何,   客户机都可以通过运行aspnet_regiis -pdf 来对配置文件进行解密,从而暴露敏感信息。   对于web.config进行加密的意义也仅限于,当web.config文件不小心泄露时,   不会同时泄露敏感信息,如果恶意攻击者已经取得了在服务器上运行程序的权限,   那么同app.config一样,可以很容易通过通过运行aspnet_regiis -pdf 获取明文了。   还有,通过aspnet_regiis -pa “Key” “NT AUTHORITY\\NETWORK SERVICE”   控制对不同用户对密钥容器的访问权限,应该还可以进一步获取一些安全性,   比如可以控制某些用户即使登录到服务器上,也无法用aspnet_regiis -pdf对配置文件进行解密。

1. 本站所提供的源码模板(主题/插件)等资源仅供学习交流,若使用商业用途,请购买正版授权,否则产生的一切后果将由下载用户自行承担,有部分资源为网上收集或仿制而来,若模板侵犯了您的合法权益,请来信通知我们(Email: rayer@88.com),我们会及时删除,给您带来的不便,我们深表歉意!
2. 分享目的仅供大家学习和交流,请不要用于商业用途!
3. 如果你也有好源码或者教程,可以到用户中心发布投稿,分享有金币奖励和额外收入!
4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务 请大家谅解!
5. 如有链接无法下载、失效或广告,请联系站长,可领回失去的金币,并额外有奖!
6. 如遇到加密压缩包,默认解压密码为"www.zyfx8.cn",如遇到无法解压的请联系管理员!
本站部分文章、资源来自互联网,版权归原作者及网站所有,如果侵犯了您的权利,请及时联系我站删除。免责声明
资源分享吧 » web.config本地加密解密BAT

常见问题FAQ

免费下载或者VIP会员专享资源能否直接商用?
本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
织梦模板使用说明
你下载的织梦模板并不包括DedeCMS使用授权,根据DedeCMS授权协议,除个人非盈利站点外,均需购买DedeCMS商业使用授权。购买地址: http://www.desdev.cn/service-dedecms.html

发表评论

Copyright 2015-2020 版权所有 资源分享吧 Rights Reserved. 蜀ICP备14022927号-1
开通VIP 享更多特权,建议使用QQ登录