• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
    • 測試技術
    • 博客
    • 視頻
    • 開源
    • 論壇
    • 沙龍
    • 下載
    • 雜志
    • 招聘

    字號: | 推薦給好友 上一篇 | 下一篇

    SQL注入防御:用三種策略應對SQL注入攻擊

    發布: 2008-6-16 15:25 | 作者: 安娜 | 來源: 希賽網 | 查看: 117次 | 進入領測軟件測試網論壇討論

    領測軟件測試網  * Microsoft安全部門(The Microsoft Security Development Lifecycle,SDL)對SQL注入的防御進行了一些指導。簡單來說有三種策略來應對SQL注入攻擊:

    3jgp+]m6v8{ 軟件測試技術門戶g?PG$|&[;@ ~

      1. 使用SQL參數查詢

    I L K8v9rx 軟件測試技術門戶8t1]a&c:x~?

      2. 使用存儲過程軟件測試技術門戶)L8L_ bm#_Dt^

    v!r u^X"I'_5A q4ds  3. 使用SQL僅執行(execute-only)許可

    %Y(Z;G*q4eo c

    u"M]8f:e#yGg  同時,編寫安全的代碼(第二版)也指導了如何防御此類攻擊。

    f'MK H7rc+J el&fE

    Z:@/e G\H p  * 減輕SQL注入:使用參數查詢(第一部分和第二部分)。使用參數化查詢的好處是它將執行的代碼(例如SELECT語句)和數據(由程序使用者提供的動態信息)分開。該途徑防御了通過用戶傳遞來執行的惡意語句。

    X:bE7aD,X]*E0|q

    @3Y7qY~  在經典ASP代碼中過濾SQL注入(或者黑名單中的字符),我們將如下的工作認為是實際中臨時性的解決方案,因為它治標不治本。(例如,代碼仍然是有漏洞的,他仍然可能被繞過過濾機制而被訪問到)

    "OW1dR,X)W 老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>