2012年8月21日
摘要: 1、 普通用户与系统管理员用户的权限要有严格的区分。2、 强迫使用参数化语句。 3、 加强对用户输入的验证。 4、 多多使用SQL Server数据库自带的安全参数。 5、 多层环境如何防治SQL注入式攻击?6、 必要的情况下使用专业的漏洞扫描工具来寻找可能被攻击的点。http://www.oecp.cn/hi/right_way/blog/2274 阅读全文
posted @ 2012-08-21 16:56 莫笑 阅读(306) 评论(0) 推荐(0) 编辑
摘要: SQL注入攻击的简单示例: statement := "SELECT * FROM Users WHERE Value= " + a_variable + " 上面这条语句是很普通的一条SQL语句,他主要实现的功能就是让用户输入一个员工编号然后查询处这个员工的信息。但是若这条语句被不法攻击者改装过后,就可能成为破坏数据的黑手。如攻击者在输入变量的时候,输入以下内容SA001’;drop table c_order--。那么以上这条SQL语句在执行的时候就变为了SELECT * FROM Users WHERE Value= ‘SA001’;drop table c 阅读全文
posted @ 2012-08-21 16:33 莫笑 阅读(5416) 评论(0) 推荐(0) 编辑