Wat is het belangrijkste verschil tussen een normale SQL-injectie en een blinde SQL-injectie-kwetsbaarheid?
Wat is het belangrijkste verschil tussen een normale SQL-injectie en een blinde SQL-injectie-kwetsbaarheid?

Video: Wat is het belangrijkste verschil tussen een normale SQL-injectie en een blinde SQL-injectie-kwetsbaarheid?

Video: Wat is het belangrijkste verschil tussen een normale SQL-injectie en een blinde SQL-injectie-kwetsbaarheid?
Video: what is an SQL Injection? 2024, April
Anonim

Blinde SQL-injectie is bijna identiek aan normale SQL-injectie , de enige verschil zijnde de manier waarop de gegevens uit de database worden opgehaald. Wanneer de database geen gegevens naar de webpagina stuurt, wordt een aanvaller gedwongen gegevens te stelen door de database een reeks waar of onwaar vragen te stellen.

Evenzo vragen mensen zich af: wanneer kan een aanvaller een blinde SQL-injectie proberen?

Blinde SQL-injectie is identiek aan normaal SQL injectie behalve dat wanneer een aanvaller pogingen om een applicatie te exploiteren in plaats van een nuttige foutmelding te krijgen, krijgen ze in plaats daarvan een generieke pagina gespecificeerd door de ontwikkelaar. Dit maakt het benutten van een potentieel SQL-injectie-aanval moeilijker maar niet onmogelijk.

Evenzo, wat is een blinde SQL-injectieaanval die kan worden voorkomen? zoals bij gewone SQL injectie , blinde SQL-injectie-aanvallen kunnen zijn verhinderd door het zorgvuldige gebruik van geparametriseerde queries, die ervoor zorgen dat gebruikersinvoer de structuur van de beoogde. niet kan verstoren SQL vraag.

Evenzo wordt gevraagd: wat is een kwetsbaarheid voor SQL-injectie?

SQL injectie is een webbeveiliging kwetsbaarheid waarmee een aanvaller zich kan bemoeien met de query's die een toepassing op zijn database plaatst.

Hoe werkt bijvoorbeeld SQL-injectie?

Voorbeeld van een op de Unie gebaseerde SQL injectie Hiermee kan de aanvaller de resultaten van twee of meer SELECT-instructies combineren tot één resultaat. In SQL injectie , de UNION-operator wordt vaak gebruikt om een kwaadaardig SQL query naar de oorspronkelijke query die bedoeld is om door de webtoepassing te worden uitgevoerd.

Aanbevolen: