专注于互联网--专注于架构

最新标签
网站地图
文章索引
Rss订阅
很多web开发者没有注意到SQL查询是可以被篡改的,因而把SQL查询当作可信任的命令。殊不知道,SQL查询可以绕开访问控制,从而绕过身份验证和权限检查。更有甚者,有可能通过SQL查询去运行主机操作系统级的命令。 直接SQL命令注入就是攻击者常用的一种创建或修改已有SQL语句的技术,从而达到取得隐藏数据,或覆盖关键的值,甚至执行数据库主机操作系统命令的目的。这是通过应用程序取得用户输入并与静态参数组合成SQL查询来实现的。下面将会给出一些真实的例子。 由于在缺乏对输入的数据进行验证,并且使用了超级用户或其它有权创建新用户的数据库帐号来连接,攻击者可以在数据库中新 [阅读全文] [PDF]
引言  随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQLInjection,即SQL注入。  SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会 [阅读全文] [PDF]
1 共2条 分1页