摘要: SQL 注入漏洞 攻击者利用 web 应用程序对用户输入验证上的疏忽,在输入的数据中包含对某些数据库系统有特殊的意义的符号和命令,让攻击者有机会直接对后台数据库下达指令,进而实现对后台数据库乃至整个应用系统的入侵。 掌握SQL注入 数据库分类 SQL注入 实现 数据库分类 当今数据库模型主要分为两种 阅读全文
posted @ 2019-09-18 14:07 Roko&Basilisk 阅读(149) 评论(0) 推荐(0) 编辑