SQL 注入攻击的基本思想就是在 用户输入中注入一些额外的特殊字符或者 SQL 语句, 使系统构造出来的 SQL 语句在执行时改变了查询条件, 或者附带执行了攻击者注入的 SQL 语句。 攻击者根据程序返回的结果, 获得某些想知道的数据, 这就是所谓的 SQL 注入。
4、SQL攻击的过程是什么?
答:SQL 注入攻击的过程是: 1) 发现 SQL 注入位置, 2) 判断数据库的类型, 3) 通过 SQL 注入获取需要的数据, 4) 执行其他的操作等。
5、如何判断一个网站是否可以进行 SQL 攻击? 答:一般来说, SQL注入存在于形如:http://localhost/show.asp?id=XX等带有参数的动态网页中, 这些参数可能有一个或者多个, 参数类型可能是数字型或者字符型。 如果动态网页带有参数并且访问数据库, 那么就有可能存在 SQL 注入。6、如何防范 SQL 攻击?答:防范 SQL 攻击需要从配置 Web 服务器、 配置数据库和编写安全代码等多方面着手, 加强系统安全性。
注!记录学习