SQL 注入以及查詢字符串的相關操作被廣泛認為是侵入使用傳統(tǒng)關系數(shù)據庫的網絡或系統(tǒng)的最流行方法之一。(請閱讀當 SQL 不夠時:對大規(guī)模新數(shù)據中心的控制。)
有許多的原因。首先,使用 SQL 注入來獲取對數(shù)據庫內容的未授權訪問不需要任何特殊工具。其次,它可以通過互聯(lián)網完成。
通過操縱從網絡表單到主機系統(tǒng)的查詢字符串,黑客可以做各種各樣的事情,包括讓數(shù)據庫轉儲其數(shù)據。只要這些傳入輸入沒有經過正確的身份驗證和驗證,就可以非常輕松地遠程進入數(shù)據庫。
您不必破解密碼或找出加密方法或其他任何方法 - 黑客只需輸入更改后的查詢語句并在系統(tǒng)中肆意妄為。
此外,正如一些專家指出的那樣,黑客可以通過仔細研究對數(shù)據庫進行指紋識別。在許多情況下,弄清楚網絡正在使用什么類型的數(shù)據庫相對容易,而且這一切都可以從任何連接的計算機上完成。
本質上,查詢字符串操作就像向字符串添加字母數(shù)字字符一樣簡單。這是最簡單、最直接和最有效的數(shù)據庫黑客攻擊類型之一。將此與拒絕服務攻擊或勒索軟件攻擊(兩者都需要復雜的規(guī)劃)進行對比,您就會明白為什么 SQL 注入如此流行。(閱讀企業(yè)應如何應對勒索軟件攻擊?)
有多種方法可以將黑客拒之門外——禁用 SQL 注入,但漏洞如此普遍,以至于它們對黑客來說是一扇敞開的谷倉門。欺騙和社會工程也很流行,但 SQL 注入甚至不需要黑客欺騙任何人類用戶!它只涉及尋找正確的壓力點并使用它。
上一篇我們送上的文章是
函數(shù)和函子有什么區(qū)別? , _!在下一篇繼續(xù)做詳細介紹,如需了解更多,請持續(xù)關注。
本文由
日本NEC鋰電池中國營銷中心于2023-07-16 17:35:54 整理發(fā)布。
轉載請注明出處.