Каква е основната разлика между нормалното SQL инжектиране и уязвимостта при сляпа SQL инжекция?
Каква е основната разлика между нормалното SQL инжектиране и уязвимостта при сляпа SQL инжекция?

Видео: Каква е основната разлика между нормалното SQL инжектиране и уязвимостта при сляпа SQL инжекция?

Видео: Каква е основната разлика между нормалното SQL инжектиране и уязвимостта при сляпа SQL инжекция?
Видео: CS50 2015 - Week 8, continued 2024, Ноември
Anonim

Сляпа SQL инжекция е почти идентичен с нормална SQL инжекция , единственият разлика е начинът, по който данните се извличат от базата данни. Когато базата данни не извежда данни на уеб страницата, нападателят е принуден да открадне данни, като задава на базата данни поредица от верни или неверни въпроси.

По същия начин хората питат кога нападателят може да опита сляпо SQL инжекция?

Сляпа SQL инжекция е идентично с нормалното SQL инжекция освен че когато an опити на нападател за да експлоатират приложение, вместо да получат полезно съобщение за грешка, вместо това получават обща страница, посочена от разработчика. Това прави използването на потенциал SQL инжекция атака по-трудно, но не и невъзможно.

По същия начин, какво представлява атаката на сляпа SQL инжекция, може ли да бъде предотвратена? Както при обикновените SQL инжекция , Слепите атаки с инжектиране на SQL могат бъда предотвратени чрез внимателното използване на параметризирани заявки, които гарантират, че въвеждането на потребителя не може да попречи на структурата на предвидените SQL запитване.

По подобен начин се пита какво представлява уязвимостта при инжектиране на SQL?

SQL инжекция е уеб сигурност уязвимост което позволява на нападателя да се намесва в заявките, които дадено приложение прави към своята база данни.

Пример за работа с SQL инжекция?

Пример на базирана в Съюза SQL инжекция Той позволява на нападателя да комбинира резултатите от два или повече оператора SELECT в един резултат. В SQL инжекция , операторът UNION обикновено се използва за прикачване на злонамерен файл SQL заявка към оригиналната заявка, предназначена да се изпълнява от уеб приложението.

Препоръчано: