- 0
- 0
- 约1.06千字
- 约 11页
- 2026-01-22 发布于浙江
- 举报
了解数据库的基本知识
了解数据库安全防护的必要性
掌握注入式攻击的原理
掌握数据库系统安全策略
能够熟练配置数据库
能够掌握注入攻击的特征
能够灵活判断数据库的各种状态
能解决配置过程中出现的问题
培养认真细致的工作态度和工作作风
养成刻苦、勤奋、好问广独立思考和细心检查的学习习惯能与组员精诚合作上能大确面对他人的成功或失败
具有一定自学能力,分析问题、解决问题能力和创新的能力;
8.1任务概述
子任务8-1-1数据库系统概述
子任务8-1-2数据库技术
子任务8-1-3数据库系统安全策略
项目8数据库安
全防护
子任务8-2-1SQL注入概述
子任务8-2-2SQL手工注入
子任务8-2-3SQL注入实战;
新天教育培训集团在持续运营一段时间后,服务器都增加了大量的资料和数
据。这些数据统一由数据库软件进行管理。但是新天教育部门主???担心这些数据容易受到外部攻击,特别是通过数据库进行攻击。为此,新天教育培训集团需要有效的安全防护手段。;
8.3任务分析
1了解数据库注入的成因?
2什么是注入攻击?
3知道数据库注入的类型?
配置的流程怎样?;
SQL注入是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结
构,从而达到执行恶意SQL语句的目的。
SQL注入漏洞仍是目前比较常见的Web漏洞之一。
1.SQL注入的成因
SQL注入的产生其实是应用程序对用户通过浏览器提交的变量内容没有
进行检查和过滤,直接查询数据库,导致返回数据库中其他内容。
样例如图8-3-1所示。假设数据库中有个名为customers的表,该表中存储id号、用户名、密码等。(转下页);
子任务8-2-1SQL注入概述
样例如图8-3-1所示。假设数据库中有个名为customers的表,该表中存储id号、用户名、密码等。
2;;
类别。;
类别。;
类别。;
4.SQL注入的危害
SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员越来越多。但是由于程序员的水平及经验也参差不齐,在编写代码的时
候,没有对用户输入数据的合法性进行判断,使应用程序存在安全
隐患。
常见的危害包括获取管理员账号密码、盗取数据库中的数据、修改数据库中的数据、获取Webshell等等。
您可能关注的文档
- 《安全工程专业英语(第2版)》司鹄UNIT 4HAZARD IDENTIFICATION.pptx
- 《安全工程专业英语(第2版)》司鹄UNIT 1SAFETY MANAGEMENT SYSTEMS.pptx
- 《安全工程专业英语(第2版)》司鹄UNIT 6INDUSTRIAL HYGIENE.pptx
- 《安全工程专业英语(第2版)》司鹄UNIT 9ACCIDENT INVESTIGATIONS.pptx
- 《安全工程专业英语(第2版)》司鹄UNIT 8MOTIVATING SAFETY AND HEALTH.pptx
- 《创新创业基础》课件——项目6:创业资源与风险管理.pptx
- 《创业管理:理论、案例与实操》课件:创业环境.pptx
- 《创业管理:理论、案例与实操》课件:创业机会.pptx
- 《工业工程专业英语(第2版)》周跃进Chapter 2 Work Study.pptx
- 《工业工程专业英语(第2版)》周跃进chapter 11 Science-Technology Literature Search.pptx
原创力文档

文档评论(0)