1
5
奴颜婢膝 ,我想不出有多少地方会出错。 大多数漏洞源于未正确编码用户输入或从中生成SQL字符串。如果您出于某种原因遇到HTML编码用户输入的阻碍,那么您已经在应用程序中发现了一个设计缺陷。 |
2
2
避免在SQL代码中使用字段值的串联。也就是说,在某些情况下,存储过程可能会在字符串中构建一些SQL以随后执行。除非将文本字段值用作其构造的一部分,否则这很好。 命令参数可以保护设计用于输入值的SQL代码,使其不会被劫持以执行不需要的SQL,但它允许这些不需要的SQL成为数据库中的数据。这是一个第一级的脆弱性。如果在存储过程内的某些SQL字符串连接中使用字段的值,则存在第二级注入漏洞。 另一个考虑因素是,这只是最低限度的保护。它所做的一切都是使攻击尝试变得无害。然而,在许多情况下,最好在此基础上添加一个系统,以防止此类数据输入和/或改变管理员以应对潜在的注入攻击。
|
Freddakos · 如何找到变量之间的最小数? 6 年前 |
Kaan · 经典ASP,在表中的变量中使用超链接 6 年前 |
silentbugs · 混合ASP。NET和经典ASP项目性能低下 6 年前 |
Hitesh Thakur · 经典ASP Cookie不会过期 6 年前 |
Rex_Dracones · 链接不工作Vbs asp 7 年前 |
Jenny Tran · 如何将变量从输入框传递到另一个页面[关闭] 7 年前 |