Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment sécuriser un réseau sans f…
  • Comment se déplacer un bloc commerc…
  • Sans fil Vs commodité . Sécurité …
  • Comment un pare-feu affectent la vit…
  • Comment désactiver l' USB Drives l'…
  • Définir DNS Spoofing 
  • Comment vérifier les autorisations …
  • Comment faire pour créer une liste …
  • Comment protéger Windows Vista cont…
  • Outils pour vérifier la vulnérabil…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment vérifier une injection SQL

    injection SQL est un hack qui tire parti des vulnérabilités des bases de données pour avoir accès à vos données , de suppression des données et même d'accéder à votre serveur. Vous pouvez utiliser les contrôles de base d'injection SQL pour vérifier que vos formulaires en ligne ne sont pas vulnérables à l'injection SQL. Vous tapez une séquence de code SQL dans vos éléments de formulaire pour vérifier les vulnérabilités d'injection . Instructions
    1

    Ouvrez un navigateur Web et d'ouvrir votre blog ou site web . Accédez à toute forme que vous voulez vérifier . Le formulaire doit contenir des zones de texte pour la vulnérabilité d'injection SQL
    2

    Tapez le texte suivant dans la première zone de texte de la forme : .

    'Ou 1 = 1; -
    < p> le texte ci-dessus est malformé, mais il remplit réellement et modifie le code SQL utilisé sur le serveur . Le guillemet termine une chaîne SQL et le code de la logique après la citation renvoie tous les enregistrements , si un pirate peut obtenir vos données.
    3

    Cliquez sur le bouton «Soumettre » sur votre formulaire. Si une erreur se produit ou une liste de retour des dossiers, votre formulaire est soumis à l'injection SQL.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour arrêter la circulation routière dans Pare-feu Windows 
  • Comment se connecter paquet avec alerte dans Snort 
  • Comment configurer un serveur Proxy 
  • Ce qui est mieux WAP ou WEP 
  • Règles de pare-feu Windows 2008 
  • Comment faire pour modifier les paramètres de sécurité sur le système de fichiers 32 
  • Différence entre Cyber ​​Forensics & Récupération de données 
  • Comment repérer le visionnement à distance ou un autre ordinateur Espionnage 
  • Cybernet Sécurité 
  • Comment faire pour utiliser un certificat CEA Verisign pour crypter Email 
  • Connaissances Informatiques © http://www.ordinateur.cc