sql - 对没有数据库的系统进行 SQL 注入攻击的结果是什么?
问题描述
实际上,我正在一个与其他系统交互的 Web 应用程序中工作,但实际上并没有数据库系统,由于某种原因,它是以这种形式设计的,这里的主题是有人试图执行一些安全扫描并使用该工具Arachni 执行了一些 Blind NoSql 和 Blind SQL 注入,据此人说,系统很容易受到这种基于扫描工具的攻击,但我的问题是。
如果不存在数据库,是否存在真正的风险?攻击者可以使用这种攻击获得其他特权吗?
解决方案
SQL 注入攻击仅适用于数据库。如果您的系统无法为 SQL 查询提供 anwser,您完全不必担心这一点。
我不知道你开发了什么样的 web 应用程序(你没有提供任何信息),但是,即使你有一个实际的数据库,sql 注入代码也必须工作,而这在没有数据库的情况下是不可能的。
推荐阅读
- azure - 独立计算机上的 Azure 自托管集成运行时
- r - 检查数据框的一组重复行中的冲突
- r - 引用编号变量时需要使用循环或向量化来创建多个编号变量
- amazon-web-services - AWS IOT Core - 搜索索引 rest api 调用失败,资源未找到错误
- c# - 在winforms中创建水印
- java - 如何在aws lambda java中仅从s3下载s3文件一次
- reactjs - 如何在反应中使用axios post方法通过标头发送令牌
- android - Flutter 位置中的 PlatformException(错误,无法获取位置。,null):^1.4.1
- reactjs - 如何基于 react-scripts 库将反应应用程序构建到一个捆绑包 .js?
- algorithm - 计算网络的最大流量