关于SQL的简答题

SQL 注入攻击的基本思想就是在 用户输入中注入一些额外的特殊字符或者 SQL 语句, 使系统构造出来的 SQL 语句在执行时改变了查询条件, 或者附带执行了攻击者注入的 SQL 语句。 攻击者根据程序返回的结果, 获得某些想知道的数据, 这就是所谓的 SQL 注入。
4、SQL攻击的过程是什么?
答:SQL 注入攻击的过程是: 1) 发现 SQL 注入位置, 2) 判断数据库的类型, 3) 通过 SQL 注入获取需要的数据, 4) 执行其他的操作等。
5、如何判断一个网站是否可以进行 SQL 攻击? 答:一般来说, SQL注入存在于形如:http://localhost/show.asp?id=XX等带有参数的动态网页中, 这些参数可能有一个或者多个, 参数类型可能是数字型或者字符型。 如果动态网页带有参数并且访问数据库, 那么就有可能存在 SQL 注入。6、如何防范 SQL 攻击?答:防范 SQL 攻击需要从配置 Web 服务器、 配置数据库和编写安全代码等多方面着手, 加强系统安全性。

注!记录学习

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值