| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
software  
  • Adobe Illustrator
  • animation Software
  • Antivirus Software
  • Audio Software
  • Sikkerhedskopiere data
  • brænde cd'er
  • brænde dvd'er
  • Datakomprimeringssystem
  • database Software
  • Desktop Publishing
  • Desktop Video
  • Digital Video Software
  • Drupal
  • Educational Software
  • Engineering Software
  • Fil Forlængelse Types
  • finansiel Software
  • Freeware, Shareware & Abandonware
  • GIMP
  • grafik Software
  • Home Recording Software
  • Microsoft Access
  • Microsoft Excel
  • Microsoft Publisher
  • Microsoft Word
  • Open Source Code
  • Anden Computer Software
  • PC spil
  • Photoshop
  • Portable Document Format
  • PowerPoint
  • præsentation Software
  • produktivitet Software
  • Quicktime
  • Remote Desktop Management
  • SQL Server
  • Skype
  • Software betaversioner
  • Software Consultants
  • Software Development Companies
  • software Licensing
  • regneark
  • Skat forberedelse software
  • Utility Software
  • Web Clip Art
  • Windows Media Player
  • Tekstbehandling Software
  •  
    Computer Viden >> software >> database Software >> Content
    Hvad er en SQL Attack
    Et SQL angreb, eller SQL injektion angreb, indebærer indsættelse eller injektion, af skadelig kode i de værdier , eller variabler , at en bruger input til et edb-program. Den ondsindede kode er forbundet eller sammenkædet med legitime SQL-kommandoer til at producere en kommando, der giver uventede resultater. SQL

    SQL , også kendt som Structure Query Language, er en industri - standard sprog til at skabe , opdatering og forespørge relationelle databaser, eller databaser omfatter flere filer relaterede oplysninger , som regel gemt i tabeller i rækker, og kolonner . SQL er ofte indlejret i generelle formål programmeringssprog til at skabe programmer, der tillader brugere at interagere med en database. Et program kan indeholde SQL-sætninger såsom "SELECT * FROM tabelnavn WHERE tabelnavn . Fieldname = variabelnavn ", hvor tabelnavn er navnet på en tabel i databasen , er fieldname navnet på en kolonne eller felt i tabellen , og variabelnavn er en værdi input fra brugeren.
    Severity

    sværhedsgraden af ​​en SQL angreb er kun begrænset af hackerens fantasi og dygtighed. Ved strategisk indsætte semikolon (;) og dobbelt bindestreg (-) tegn - som afgrænser SQL-kommandoer og kommentarer henholdsvis - angribere kan opsige eksisterende kommandoer tidligt, og tilføje deres egne nye kommandoer. Disse nye kommandoer kan eksempelvis udtrække følsomme data fra databasen , ændre eller slette data , eller give angribere fuld administratorrettigheder til databasen. I ovenstående eksempel, hvis SQL-sætningen læses "SELECT * FROM tabelnavn WHERE tabelnavn fieldname = '". + Variabelnavn +' " , kunne en bruger indtaste yderligere SQL-kommandoer , og så samle en forespørgsel noget lignende" SELECT * FROM tablename.fieldname = ' somevalue « . DROP TABLE tabelnavn
    Effects

    SQL angriber typisk føre til tab af fortrolighed og dataintegritet samt andre alvorlige problemer, så organisationer bør tage truslen af SQL- angreb alvorligt. SQL angriber opstår typisk , når data kommer ind i et program fra en upålidelig kilde, eller data bliver brugt til dynamisk konstruere en SQL-forespørgsel , eller begge dele. SQL -angreb kan naturligvis påvirke SQL selv, men også enhver platform , der kræver interaktion med en SQL-database . Database-drevne websites er fælles mål for SQL , simpelthen fordi angribere kan opdage og udnytte SQL fejl nemt.
    Forebyggelse

    Forudsat SQL-kode injiceret i løbet af en SQL angreb indeholder ingen syntaksfejl , vil det udføre med succes og ikke kan registreres programmering. Database programmører skal derfor validere alle input fra brugeren og omhyggeligt undersøge ethvert program kode, der konstruerer og udfører dynamiske SQL- kommandoer for sårbarheder.

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan Kombiner kolonner i Access 
    ·Sådan Konverter en XLS fil i en CSV-fil 
    ·Sådan oprettes en Pivot Table i SQL 
    ·Sådan ændres administrationskonsollen Password For JB…
    ·Sådan ændres SQL Express Instans Navn 
    ·Sådan importeres Graphics -filer til Access-rapporter 
    ·Hvordan kan vi Konverter VSAM til DB2 
    ·SQL til at fjerne tegn i en streng 
    ·Sådan fjernes Archive Log tilstand fra en Oracle Datab…
    ·Sådan bruges Epic System på et hospital laboratorium 
      Anbefalede Artikler
    ·Tekst Funktioner i Excel 
    ·Sådan fjernes Mirar i Microsoft 
    ·Sådan Konverter en film til Blackberry 
    ·Sådan Optimer FLA filer til GIF-animationer 
    ·Expression Web Instruktioner: Hvordan man opbygger en h…
    ·Hvordan man gør voice-overs på computeren 
    ·Sådan installeres X2: The Threat på Windows Vista 
    ·Hvad er et dokument Repository System 
    ·Sådan Brænd en FLAC i Nero 8 
    ·Sådan kører AutoCAD på en MacBook Pro 
    Copyright © Computer Viden http://www.computerdk.com