SQL注入攻击成功判定

SQL注入攻击包括通过从客户机到应用程序的输入数据插入或“注入”SQL查询。成功的SQL注入攻击可以从数据库读取敏感数据,修改数据库数据(插入/更新/删除),在数据库上执行管理操作(如关闭DBMS),恢复一个给定文件的内容出现在DBMS文件系统和在某些情况下,向操作系统发出命令。SQL注入攻击是一种注入攻击,在这种攻击中,SQL命令被注入到数据平面输入中,以影响预定义SQL命令的执行。

 

1.1.1        SQL注入的危害

1、数据库信息泄漏:数据库中存放的用户的隐私信息的泄露。

2、网页篡改:通过操作数据库对特定网页进行篡改。

3、网站被挂马,传播恶意软件:修改数据库一些字段的值,嵌入网马链接,进行挂马攻击。

4、数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员帐户被篡改。

5、服务器被远程控制,被安装后门。经由数据库服务器提供的操作系统支持,让黑客得以修改或控制操作系统。

6、破坏硬盘数据,瘫痪全系统。

posted @   bonelee  阅读(1354)  评论(0编辑  收藏  举报
编辑推荐:
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
· 没有源码,如何修改代码逻辑?
阅读排行:
· 全程不用写代码,我用AI程序员写了一个飞机大战
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· 记一次.NET内存居高不下排查解决与启示
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了
· DeepSeek 开源周回顾「GitHub 热点速览」
历史上的今天:
2020-05-21 对称加密中不同的加密方式——如果是翻x墙应该使用CTR、CCM、GCM
2020-05-21 DSA与RSA——DSA 只能用于数字签名,而无法用于加密(某些扩展可以支持加密);RSA 即可作为数字签名,也可以作为加密算法。在业界支持方面,RSA 具有更为广泛的部署与支持。
2020-05-21 DSA算法——本质上和RSA是一样的 有公钥和私钥
2019-05-21 spark HMM
2019-05-21 wireshark 抓包再利用TCP socket发送包里的payload是可以实现登陆的
2018-05-21 TEE&TrustZone
2018-05-21 Trustzone——利用硬件对数据加密,秘钥存在芯片里
点击右上角即可分享
微信分享提示