領測軟件測試網
* Microsoft安全部門(The Microsoft Security Development Lifecycle,SDL)對SQL注入的防御進行了一些指導。簡單來說有三種策略來應對SQL注入攻擊:
3jgp+]m6v8{
軟件測試技術門戶g?PG$|&[;@~ 1. 使用SQL參數查詢
IL
K8v9rx
軟件測試技術門戶8t1]a&c:x~? 2. 使用存儲過程軟件測試技術門戶)L8L_ bm#_Dt^
v!r
u^X"I'_5A
q4ds 3. 使用SQL僅執行(execute-only)許可
%Y(Z;G*q4eo c
u"M]8f:e#yGg 同時,編寫安全的代碼(第二版)也指導了如何防御此類攻擊。
f'MKH7rc+J
el&fE
Z:@/e
G\H p * 減輕SQL注入:使用參數查詢(第一部分和第二部分)。使用參數化查詢的好處是它將執行的代碼(例如SELECT語句)和數據(由程序使用者提供的動態信息)分開。該途徑防御了通過用戶傳遞來執行的惡意語句。
X:bE7aD,X]*E0|q
@3Y7qY~ 在經典ASP代碼中過濾SQL注入(或者黑名單中的字符),我們將如下的工作認為是實際中臨時性的解決方案,因為它治標不治本。(例如,代碼仍然是有漏洞的,他仍然可能被繞過過濾機制而被訪問到)
"OW1dR,X)W
老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月