Was ist der Hauptunterschied zwischen einer normalen SQL-Injection und einer blinden SQL-Injection-Schwachstelle?
Was ist der Hauptunterschied zwischen einer normalen SQL-Injection und einer blinden SQL-Injection-Schwachstelle?

Video: Was ist der Hauptunterschied zwischen einer normalen SQL-Injection und einer blinden SQL-Injection-Schwachstelle?

Video: Was ist der Hauptunterschied zwischen einer normalen SQL-Injection und einer blinden SQL-Injection-Schwachstelle?
Video: Security Essentials und Best Practices für SQL-Server-Entwickler | Andreas Wolter 2024, April
Anonim

Blinde SQL-Injektion ist fast identisch mit normale SQL-Injection , das einzige Unterschied Dies ist die Art und Weise, wie die Daten aus der Datenbank abgerufen werden. Wenn die Datenbank keine Daten an die Webseite ausgibt, ist ein Angreifer gezwungen, Daten zu stehlen, indem er der Datenbank eine Reihe wahrer oder falscher Fragen stellt.

Ebenso wird gefragt, wann ein Angreifer eine blinde SQL-Injection versuchen könnte.

Blinde SQL-Injektion ist identisch mit normal SQL-Injektion außer wenn ein Angriffsversuche um eine Anwendung auszunutzen, anstatt eine nützliche Fehlermeldung zu erhalten, erhalten sie stattdessen eine vom Entwickler angegebene generische Seite. Dadurch wird ein Potenzial ausgeschöpft SQL-Injection-Angriff schwieriger, aber nicht unmöglich.

Ebenso, was ist ein blinder SQL-Injection-Angriff, kann er verhindert werden? Wie bei regulären SQL-Injektion , Blinde SQL-Injection-Angriffe können Sein verhindert durch den sorgfältigen Einsatz parametrisierter Abfragen, die sicherstellen, dass Benutzereingaben die Struktur der beabsichtigten SQL Anfrage.

In ähnlicher Weise wird gefragt, was eine SQL-Injection-Schwachstelle ist?

SQL-Injektion ist eine Websicherheit Verletzlichkeit Dadurch kann ein Angreifer in die Abfragen eingreifen, die eine Anwendung an ihre Datenbank stellt.

Wie funktioniert SQL-Injection-Beispiel?

Beispiel eines unionsbasierten SQL-Injektion Es ermöglicht dem Angreifer, die Ergebnisse von zwei oder mehr SELECT-Anweisungen zu einem einzigen Ergebnis zu kombinieren. In SQL-Injektion , wird der UNION-Operator häufig verwendet, um ein bösartiges SQL Abfrage an die ursprüngliche Abfrage, die von der Webanwendung ausgeführt werden soll.

Empfohlen: