瞌睡虫

什么是 sql 注入内联注释

分享
  • Ann 2 等保高级测评师 NISP 官方采纳
    Ann2 等保高级测评师 NISP
    官方采纳

    内联注释是指任何文本中被编译器忽略而不执行的注释。它用于向用户传递一些信息,并且仅用于文档,用于描述应用程序中命令的用途。注释可以放在语句中任何关键字、参数或标点符号之间的任意位置。
    POST发送数据给服务器处理,数据包含在HTTP信息正文中POST请求会向指定资源提交数据,请求服务器进行处理,如:表单数据提交、文件上传等,请求数据会被包含在请求体中。POST方法可能会创建新的资源或/和修改现有资源。使用POST方法时,查询字符串在POST信息中单独存在,和HTTP请求一起发送 到服务器:

    POST /test/demoform.html HTTP/1.1 Host: w3schools. com name 1 =value 1&name2=value2
  • 安全小白成长记 2 信息安全等级高级测评师 CISP-PTE 官方采纳
    安全小白成长记2 信息安全等级高级测评师 CISP-PTE
    官方采纳

    内联注释是指任何文本中被编译器忽略而不执行的注释,它用于向用户传递一些信息,并且仅用于文档,用于描述应用程序中命令的用途。注释可以放在语句中任何关键字、参数或标点符号之间的任意位置。本身不参与SQL语句的执行只是用于对用户或者程序中的注释。

    sql 注入防范措施有以下这些:

    • 把应用服务器的数据库权限降至最低,尽可能地减少 SQL 注入攻击带来的危害。

    • 避免网站打印出SQL错误信息,比如类型错误、字段不匹配等,把代码里的SQL语句暴露出来,以防止攻击者利用这些错误信息进行SQL注入。

    • 对进入数据库的特殊字符(’’尖括号&*;等)进行转义处理,或编码转换。

    • 所有的查询语句建议使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中,即不要直接拼接SQL语句。

    • 在测试阶段,建议使用专门的 SQL 注入检测工具进行检测。网上有很多这方面的开源工具,例如sqlmap、SQLninja等。

    • 善用数据库操作库,有些库包可能已经做好了相关的防护,我们只需阅读其文档,看是否支持相应的功能即可。

  • 写回答