Web基础渗透与防护- 习题及答案 王德鹏 ch05.docxVIP

  • 32
  • 0
  • 约小于1千字
  • 约 1页
  • 2023-10-07 发布于四川
  • 举报

Web基础渗透与防护- 习题及答案 王德鹏 ch05.docx

第5章SQL注入攻击与防御 一、请阐述SQL注入攻击流程? 发现注入点一数据库类型判断一表结构判断一获取数据一获取账号一上传一提权。 二、如何防范SOL注入攻击? .对前台传入参数按照数据类型进行严格匹配(如查看描述数据类型的变量字符串中是否存 在字母)。 .对于单一变量,如果有必要,应过滤或替换输入数据中的空格。 ,将一个单引号替换成两个连续的单引号(“”)。 .限制输入数据的有效字符种类,排除对数据操作有特殊意义的字符(如 .限制表单或查询字符串输入的长度。 .用存储过程来执行所有的查询。 .检查提取数据的查询所返回的记录数量。如果程序只要求返回一个记录,但实际返回的记 录却超过一行,那就作为错误处理。 .将用户登录名称、密码等数据加密保存。加密用户输入的数据,然后将它与数据库中保 存的数据进行比较,这相当于对用户输入的数据进行了杀毒处理,用户输入的数据不再对数 据库有任何特殊的意义,也就阻止了攻击者注入SOL命令。 三、什么是参数化SOL语句?有什么作用? 参数化SOL语句是指管理员在设计与数据库连接并访问数据时,在需要填入数据的地方,使 用参数,用@表示参数。在使用参数化查询的情况下,数据库服务器不会将参数的内容视为 SOL指的一部分来处理,而是在数据库完成SOL指令的编译后,才套用参数运行,即使参数 中含有恶意指令由于已经编译完成,也不会被数据库执行,因此,可在一定程度上

文档评论(0)

1亿VIP精品文档

相关文档