Trung hòa không đúng cách của các yếu tố đặc biệt được sử dụng trong một hệ điều hành Command ("hệ điều hành chỉ huy tiêm")
Không để bảo tồn hệ điều hành chỉ huy cơ cấu (aka "hệ điều hành chỉ huy tiêm")
Những ngày này, nó có vẻ như là nếu phần mềm là tất cả về dữ liệu: nhận được nó vào cơ sở dữ liệu , kéo nó từ cơ sở dữ liệu, xoa bóp nó thành thông tin, và gửi nó ở nơi khác cho vui và lợi nhuận. Nếu kẻ tấn công có thể ảnh hưởng đến SQL mà bạn sử dụng để giao tiếp với cơ sở dữ liệu của bạn, sau đó đột nhiên tất cả niềm vui và lợi nhuận của bạn thuộc về họ. Nếu bạn sử dụng các truy vấn SQL trong kiểm soát an ninh như xác thực, những kẻ tấn công có thể làm thay đổi logic của các truy vấn để bảo mật bỏ qua. Họ có thể sửa đổi các truy vấn để ăn cắp, tham nhũng, hoặc thay đổi dữ liệu cơ bản của bạn. Họ thậm chí sẽ ăn cắp dữ liệu một byte tại một thời gian nếu họ đã đến, và họ có sự kiên nhẫn và biết làm thế nào để làm như vậy. Trong năm 2011, SQL injection là chịu trách nhiệm về sự thỏa hiệp của nhiều tổ chức cao cấp, bao gồm Sony Pictures, PBS, MySQL.com, công ty bảo mật HBGary Federal, và nhiều người khác.
đang được dịch, vui lòng đợi..
