網(wǎng)站建設(shè)定制從Web應(yīng)用程序前端發(fā)現(xiàn)SQL注入漏洞
- 編輯:admin -一個靜態(tài)頁面/網(wǎng)站是不存在SQL注入漏洞的。而當(dāng)訪問一個帶參數(shù)的網(wǎng)站,假設(shè)www.test.com/products.php?ID=1,這個時候URL中的ID=1就是一個變量,變量值為1,這樣的請求就是一個動態(tài)的請求,其對數(shù)據(jù)庫進(jìn)行了查詢請求。
從Web應(yīng)用程序前端發(fā)現(xiàn)SQL注入漏洞。一個靜態(tài)頁面/網(wǎng)站是不存在SQL注入漏洞的。而當(dāng)訪問一個帶參數(shù)的網(wǎng)站,假設(shè)www.test.com/products.php?ID=1,這個時候URL中的ID=1就是一個變量,變量值為1,這樣的請求就是一個動態(tài)的請求,其對數(shù)據(jù)庫進(jìn)行了查詢請求。因此,可以從形如:http://xxx.xxx.xxx.zsc.vpn358.com/abc.asp?id=XX等帶有參數(shù)的ASP動態(tài)語句/鏈接里發(fā)現(xiàn)SQL注入漏洞。如果有此類型的帶有參數(shù)的Web應(yīng)用程序前端而且訪問了數(shù)據(jù)庫,那么就有可能存在SQL注入。開發(fā)人員就要在構(gòu)造動態(tài)SQL語句時進(jìn)行必要的字符過濾,以避免攻擊者利用它們。
