《表1 SQL注入的时机:基于B/S系统的SQL注入防御技术研究》

《表1 SQL注入的时机:基于B/S系统的SQL注入防御技术研究》   提示:宽带有限、当前游客访问压缩模式
本系列图表出处文件名:随高清版一同展现
《基于B/S系统的SQL注入防御技术研究》


  1. 获取 高清版本忘记账户?点击这里登录
  1. 下载图表忘记账户?点击这里登录

SQL注入就是通过输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令[1],从而获得数据,对数据库进行破坏等操作,最终达到控制整个服务器的目的。典型的SQL注入分为两类,分别是数据库平台注入和应用层注入(WEB应用层)。数据库平台注入往往是存在恶意攻击数据库。数据库平台的注入就需要数据库管理人员(DBA)对数据进行全方位的管理,包括数据库的配置,数据库权限的管理等等,能够在数据库层面有效地杜绝SQL的注入;平台注入就是典型的进行发送请求字符串,构成一些特殊的SQL语句(例如“selecr*from Student where from password=‘xxx‘or 1=1”等),从而进行系统的破坏或者获得非法数据。由于SQL注入的信息和普通用户访问的方式一模一样,难以防御,所以SQL注入也成为B/S系统一个很严重的安全问题。典型的输入域和请求查询的时机如表1所示。