海棠书屋 > 网游小说 > 回到1997造芯片 > 正文 第47章 完成后端代码
QL注入漏洞补丁,第二是CC攻击屏蔽措施。

    所谓SQL注入,就是利用反斜杠号“\”和引号,改写原有SQL语句的作用。

    打个比方,像这种搜索引擎的输入文本框,一般使用“Select”语句(查询关键词),按照内容键值匹配索引相对的数据。

    文本框的内容在后端往往被视为一个参数,由于参数类型是String(字符串类型),因此往往在该参数开头和结尾还有双引号的存在。

    而参数内部一旦带有双引号,则会对整个语句的执行出现偏差。比如攻击者可以巧妙地便写一串含有“I”语句(插入数值关键词)或者是指向其它的数据表,看似坚固逻辑紧密的服务就会被瞬间瓦解。

    写程序的人往往都知道一句话:“永远不要相信用户的输入。”因此,在编写代码的过程中,务必要给参数字符进行限制、过滤、转义等操作,才能保障数据层面的安全性。

    而CC攻击比较好理解,它一般针对于网站,通过构造大量虚拟访问或是针对接口的频繁参数传递,使得中间件消耗大量的系统资源,直至其超出性能承受范围而崩溃。

    未来的中间件例如nginx或apache都自带防CC攻击的


本章未完,请点击下一页继续阅读 >>