TechTarget安全 > 技术手册

SQL注入攻击防御指南

SQL注入攻击防御指南
免费下载 PDF

近年来,SQL注入式攻击一直如幽灵般困扰着众多企业,成为令企业毛骨悚然的梦魇。从去年八月中旬以来,新一轮的大规模SQL注入式攻击袭掠了大量的网站,连苹果公司的网站也未能幸免。这种猖獗的攻击向业界招示其日渐流行的趋势。如何防御SQL注入攻击?本技术手册将为你提供指导。

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

目录:

  • >SQL注入攻击的现状及展望

    SANS协会在本周发布的《The Top Cyber Security Risks》报告中称,SQL注入和跨站点脚本攻击是网上的两个最大的问题。这些错误也往往是最容易被公司忽视的。而美国史上最大的数据安全攻击的黑客们使用的就是SQL注入方法。这一切让网络管理人员意识到SQL注入威胁的严重程度并且开始重新审视他们对这一攻击的防范措施。为什么这种攻击如此猖獗?网络管理员们未来将面临什么样的挑战呢?

  • >防御SQL注入攻击的最佳实践

    针对Web应用的攻击——SQL注入为人所熟知,安全专家对被越来越多的黑客所利用的这一方式长期以来都非常警惕。SQL注入是一种人为向Web表单的输入框中加入恶意的结构化查询语言(SQL)代码以试图获取资源的访问权限或是改变数据的安全攻击。它需要的唯一条件是网络端口80处于开放状态。即使有设置妥当的防火墙,这一端口也是少数的几个允许流量的通道之一。有什么方法可以预防和阻止SQL注入攻击吗?

  • >MYSQL注入实例讲解

    MYSQL注入中导出文件需满足的条件大家都知道,就不多说了,要导出可执行二进制文件还需注入点必须存在二进制编码格式数据类型的字段(如BLOB或LONGBLOB数据类型)。要导出可执行bat文件对字段的数据类型没有要求。其他一些附加限制条件依环境而定。下面的文章实例讲解MYSQL注入中导出可执行文件至启动项原理,证实了在MYSQL注入中理论上导出可执行二进制文件到启动项的说法。

更多技术手册 >更多