使用用户键入的主要参数来拼接sql语句,并且用户可以在服务器代码中控制SQL语句,从而网络服务器可以执行深思熟虑的SQL指令。
http://bbs.pconline.com.cn/topic.jsp?tid=1'和1=2
(2)万能密码select*fromtb_name其中name=''或1=1--'且passwd=''
数据库泄露,数据库碰撞攻击,法律依据(个人数据泄露)
(4)防御力方式1.关联独立变量:应用SqlBuilder。
2.应用安全性的存储过程
3.检查基本数据类型。
4.应用过滤功能。
二、越权实际 *** 作 (1)平行面越权系统漏洞如果是账号,可以 *** 纵全站的用户数据信息。自然,这类数据信息只包含与系统漏洞相匹配的数据信息。未授权系统漏洞的关键原因是开放。
发送工作人员在添加、删除、修改、搜索数据信息时,过于相信手机客户端恳求的数据信息,忽视了权威的辨别。
经典案例:删除帖子时,不清楚当前用户是否有权限删除帖子,导致其他用户的帖子被删除。
(2)竖直越权实际 *** 作系统漏洞基于角色的权限管理方法也称为“垂直权限管理方法”。不同的角色有不同的权限。高权限角色浏览低权限角色的资源通常
而低特权角色通常被拒绝浏览高特权角色的资源。如果低特权角色获得了高特权角色的工作能力,那么
出现“未授权浏览”。
三、跨站脚本制作进攻(XSS) (1)介绍蓄意的网络攻击根据一些关键点在网页中插入脚本代码。当用户访问网页或执行某种实际 *** 作时,嵌入的脚本代码将被打开,然后完成。
蓄意攻击。
1.存储XSS(存储XSS)
保存数据库查询,然后去掉由后者引起的xss。
类型:
输出:
2.反光的XSS(反光的XSS)
示例:在网站地址的url后面键入xss代码,例如