| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come controllare una iniezione SQL
    SQL injection è un hack che sfrutta le vulnerabilità del database per ottenere l'accesso ai propri dati , cancellare dati e anche ottenere l'accesso al server . È possibile utilizzare i controlli di base SQL injection per verificare che i moduli online non sono vulnerabili a SQL injection . Si digita una sequenza di codice SQL nelle vostre elementi del modulo per verificare la vulnerabilità di iniezione . Istruzioni
    1

    Aprire un browser Web e aprire il tuo blog o sito web . Passare a qualsiasi forma che si desidera verificare . Il modulo deve contenere le caselle di testo per la vulnerabilità di tipo SQL injection
    2

    Digitare il seguente testo nella prima casella di testo in forma : .

    ' Or 1 = 1; -
    < p > il testo di cui sopra sembra malformato , ma in realtà completa e modifica il codice SQL utilizzato sul server . Il marchio citazione termina una stringa SQL e il codice della logica dopo la citazione restituisce tutti i record , in modo un hacker può ottenere i dati.
    3

    Clicca il pulsante "Invia ' sul modulo . Se si verifica un errore o un elenco di record di ritorno , il modulo è soggetto ad iniezione SQL .

    Previous :

    next :
      Articoli Correlati
    ·Encapsulated Protocollo Sicurezza 
    ·Come bloccare la porta 25 su un firewall di Windows 
    ·Come faccio a sapere se un certificato digitale, è sta…
    ·Come faccio a trovare una password di rete su un Westel…
    ·Come faccio a creare un 2003 certificato radice firmato…
    ·Come creare OpenSSL Certificati 
    ·Intrusion Detection Certificazioni 
    ·Come fare Shading per Trucco Zombie 
    ·Tradizionali attacchi degli hacker 
    ·Negazione di metodi di servizio 
      Articoli in evidenza
    ·Come individuare un router Linksys sul tuo computer 
    ·Telecomunicazioni & Computer Networking 
    ·Come trovare l'indirizzo WEP del tuo Internet 
    ·Come fermare un computer da Sollevare Radio Station Seg…
    ·Come usare Eventi in Facebook 
    ·Come verificare la connettività con i server e-mail 
    ·Guida per l'installazione di un AT & T DSL Modem Motoro…
    ·Risoluzione dei problemi di un Bridge di rete 
    ·Come collegare un portatile ad un router DLink 
    ·Come reimpostare un Range Extender Belkin 
    Copyright © Conoscenza Informatica http://it.wingwit.com