TAILIEUCHUNG - Advanced SQL Database Programmer phần 9

cung cấp lệ phí truy cập dựa trên các ấn phẩm, thông tin đăng nhập trái phép có thể bị miễn nhiệm khi doanh thu bị mất. Hợp lý là chi phí để áp đặt các tính năng bảo mật bổ sung nhiều giá trị hơn chi phí của doanh thu thuê bao bị mất. Sau khi tất cả, có một xác suất cao là một người người hack vào một dịch vụ xuất bản thu phí sẽ không trả tiền để truy cập vào trang web nếu những nỗ lực hacking không. . | provides fee-based access to publications unauthorized logins could be dismissed as lost revenue. The rationalization is that the cost to impose additional security features outweighs the cost of lost subscriber revenue. After all there is a high probability that a person who hacks into a fee-based publication service won t pay to access the site if the hacking attempts fail. Such reasoning is naive and fatally flawed. What if the SQL savvy hacker decides to inject completely new SQL statements Consider the following SQL code or 1 1 update prices set cost 0-- Once again the SQL Profiler reveals what was actually executed which is actually two separate SQL statements select count from employees where LastName or 1 1 update merchandise set price 0 -- and FirstName A semicolon is a valid SQL character for separating one SQL statement from another. It is particularly useful when multiple statements are entered on a single line or into a single string. A semicolon tells the SQL parser that the complete string is comprised of individual SQL statements to execute separately. The hacker is not limited to injecting DML statements insert update delete . How about a drop table statement Assuming that the application has rights to drop tables drop table statements could be injected to remove tables from the database. Consider the following input or 1 1 update prices set cost 0 drop table audit trail shutdown-- 87 oracle Not only would the audit_trail table be dropped but the database would be shutdown immediately afterwards. Prevention Through Code To provide the absolutely most effective security multiple techniques are required to protect your databases. The first line of defense is prevention at the user interface. Whenever you are working with a database you must first understand your data so you will better be able to protect it. In the test program the LastName column of the Employees table is used as if it were a password in a table of usernames. .

TAILIEUCHUNG - Chia sẻ tài liệu không giới hạn
Địa chỉ : 444 Hoang Hoa Tham, Hanoi, Viet Nam
Website : tailieuchung.com
Email : tailieuchung20@gmail.com
Tailieuchung.com là thư viện tài liệu trực tuyến, nơi chia sẽ trao đổi hàng triệu tài liệu như luận văn đồ án, sách, giáo trình, đề thi.
Chúng tôi không chịu trách nhiệm liên quan đến các vấn đề bản quyền nội dung tài liệu được thành viên tự nguyện đăng tải lên, nếu phát hiện thấy tài liệu xấu hoặc tài liệu có bản quyền xin hãy email cho chúng tôi.
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.