| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
software  
  • Adobe Illustrator

  • Software di animazione

  • Antivirus Software

  • Software Audio

  • Backup dei dati

  • masterizzare CD

  • masterizzare DVD

  • Compressione dei dati

  • Software Database

  • Desktop Publishing

  • Desktop Video

  • Digital Video Software

  • Drupal

  • Software didattico

  • ingegneria del Software

  • Tipi di estensione di file

  • Financial Software

  • Freeware, Shareware & Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Aprire Source Code

  • Altro Software per computer

  • Giochi per PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • presentazione Software

  • produttività Software

  • Quicktime

  • Gestione Desktop remoto

  • SQL Server

  • Skype

  • Software versioni Beta

  • Consulenti Software

  • Società di sviluppo software

  • Software Licensing

  • Fogli di calcolo

  • Software Preparazione Tax

  • Software Utility

  • Web Clip Art

  • Windows Media Player

  • Word Processing Software
  •  
    Conoscenza Informatica >> software >> Software Database >> Content
    SQL Injection Tutorial
    hack iniezione SQL vengono eseguite sui server che non dispongono della necessaria programmazione sicura . Questi sono di solito realizzate in server dove il codice pagina web utilizza SQL inline , il che significa che la query è nel codice pagina web piuttosto che si trova in una stored procedure . Sapere come funziona un hack SQL injection aiuta i proprietari di siti web proteggono i dati dei clienti e proteggere le pagine web . Il modulo Variabile

    Il primo passo per capire come si crea un attacco SQL injection è di replicare il problema . Attacchi di SQL injection si realizzano attraverso le variabili di form in una pagina HTML . Creazione del modulo permette al webmaster di simulare e testare la sicurezza del server web. Di seguito è riportato un esempio di un oggetto modulo utilizzato per creare un attacco SQL injection .


    Anche se questa è una semplice forma di testo , è tutto ciò che è necessario per realizzare una iniezione SQL .
    The Hacker codice

    Quando le istruzioni SQL sono fatti, l'applicazione crea il codice SQL che viene inviato al database . Quando si invia una stringa al database , il codice sembra qualcosa di simile il testo qui sotto :

    select * from myTable dove name = ' myVariableFromtheForm '

    Il segno di spunta indica la fine del codice SQL , e questo è dove bersaglio hacker. Quando una casella di testo , come quello creato al punto 1 è usato per costruire una stringa , un hacker può entrare qualcosa di simile a quanto segue nella casella di testo :

    ' or 1 = 1; -

    potrebbe sembrare senza senso , ma in realtà inietta codice nella base di dati che viene eseguito dal server . Quando " myVariableFromtheForm " è sostituito con il codice di cui sopra , la dichiarazione gestito dal server in realtà è simile al seguente :

    select * from Tabella dove name = '' or 1 = 1 - '
    < p > il "-" è il codice commenti per SQL server , quindi l' ultimo battito di terminazione viene ignorato . La stringa è vuota e l'hacker inietta il codice " 1 = 1 " nella dichiarazione. Cosa che non fa altro che restituire tutte le righe dalla tabella per l'hacker . Questo è come una persona senza scrupoli ruba informazioni private dal server di database .
    Risolvere il problema

    Il modo migliore per risolvere il problema nel codice che è suscettibile di un mod SQL injection è quello di utilizzare la funzione "Sostituisci" in tutti i casi in cui il testo viene immesso dagli utenti. Per esempio, nel codice ASP , la seguente riga di codice sostituisce il segno singolo tick con due. Quando un SQL Server viene eseguito il codice con due segni di graduazione , le legge come un letterale e la stringa non è terminata

    String.Replace ( "' " , "''" ) .

    il codice di cui sopra sostituisce tutte le istanze di un singolo segno di spunta con due, eliminando la vulnerabilità di un attacco SQL injection .

    Previous :

    next :
      Articoli Correlati
    ·Come inserire i valori da Microsoft Word a un database …
    ·Come impostare Virtuale Da Oracle 
    ·Come faccio a iniziare con SQL gratis 
    ·Come ri - indice in Access 2007 
    ·Access 2007 Errori 
    ·Gratuite Database Strumenti di migrazione 
    ·Come faccio a verificare la versione di Internet Applic…
    ·Come stampare etichette indirizzi su Mac 
    ·Come creare un Database Tutorial DVD 
    ·Come modificare un layout Overlay Premade 
      Articoli in evidenza
    ·Come creare un Modello di Word da un documento 
    ·Come ottenere Teamviewer esecuzione come root in Centos…
    ·Inquilino Pro Risoluzione dei problemi 
    ·Come rippare e masterizzare un CD audio 
    ·Come rimuovere , Schiarisci e sfocatura rughe in Photos…
    ·Come caricare SSL 
    ·Come usare GIMP per fare Rainbows 
    ·Come creare una macro di base in OpenOffice 
    ·Come convertire un file PDF in Excel Con Freeware 
    ·Come reinstallare iTunes su un nuovo computer 
    Copyright © Conoscenza Informatica http://it.wingwit.com