| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo bloquear SQL Inyecciones
    inyección de SQL es una forma de ataque a la red que consiste en código de " inyección " en una base de datos en un intento de forzar el programa de consulta de base de datos para devolver un error y dar el inyector de alguna información acerca de tanto la base de datos y la información dentro de ella. Se puede realizar desde cualquier página web que actúa como un portal a una base de datos inseguro y no desinfectar sus consultas. Instrucciones
    1

    Asegúrese de especificar el tipo de entrada requerido al escribir el código de consulta SQL . La mayoría de los entornos de desarrollo permiten especificar " cadena" , "entero " o "date" . Por ejemplo, el URL

    http://mysite.com/listauthordetails.aspx?user_id=1234

    es interpretada por la base de datos como

    SELECT 'nombre , apellidos FROM usuarios DONDE user_id = '1234 '

    Esta consulta puede ser reescrita para

    ID Dim como String = Request.QueryString ( "ID" )

    cmd As new SqlCommand ( " SELECT user_id FROM usuarios WHERE user_id = @ user_id " )

    Dim param = new SqlParameter ( " user_id " , SqlDbType.VarChar )

    param.Value = ID

    cmd. Parameters.Add ( param)

    Este código impide que la información adicional se añade al final de la consulta SQL , y sólo pasa el resultado de la solicitud user_id .
    2

    Utilice el archivo. htaccess para bloquear las solicitudes ilegítimas antes de que pasen a la base de datos, utilizando el comando RewriteCond (). Por ejemplo , para bloquear un script tratando de modificar una variable de petición , utilice la línea " RewriteCond % { QUERY_STRING } _REQUEST ( =

    Previous :

    next :
      Artículos relacionados
    ·Características de un servidor Proxy 
    ·Cómo detectar un proxy 
    ·Cómo recuperar un par de claves AWS 
    ·Procedimientos de seguridad de base de datos 
    ·Cómo comprobar un problema CIFS SMB en Windows 2003 
    ·Cómo proteger el Internet Con Cox 
    ·Cómo permitir el puerto TCP 3389 en el Firewall de Win…
    ·Cómo solucionar problemas de protocolos de enrutamient…
    ·Cómo cambiar la contraseña de un administrador del si…
    ·Cómo deshabilitar la red inalámbrica de seguridad de …
      Artículos destacados
    ·Cómo conectar XP Media Center a una red doméstica 
    ·¿Qué es una tarjeta inalámbrica para PC 
    ·Ultra VNC Instrucciones 
    ·Cómo mejorar las conexiones inalámbricas 
    ·¿Qué es un adaptador USB inalámbrico 
    ·¿Cómo funciona un Wireless AirCard Brújula 
    ·Conexión de los Apalaches Plan de Banda Ancha 
    ·Cómo deshabilitar el acceso telefónico del sistema de…
    ·Solución de problemas de Microsoft VPN 
    ·La evaluación de la vulnerabilidad de seguridad de tec…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com