我们提交数据库查询代码,数据库会返回一串结果,从而获得某些他想知道的数据,这就是SQL注入。由于SQL注入是正常的浏览器端访问,和一般网页没有什么区别,不是病毒也不是恶意插件,所以杀毒软件防火墙不会对SQL注入有察觉,而唯一的能被得知的就是管理员查看IIS日志,如果不查询IIS日志可能都永远不会知道数据库被SQL注入。SQL注入之所以能实现是B/S应用开发导致的,程序员在编写程序的时候,如果没有对用户输入数据进行合法性进行判断,就会成为SQL注入攻击的安全隐患。对用户输入数据进行合法性判断也仅有强弱的区别,虽然一般用SQL注入会遇到一定困难,但SQL的方法非常灵活,熟练的“黑客”会巧妙的构造SQL语句,一般都能成功获取想要的数据。
在当今电脑技术的高速发展越来越多的让人头痛正面临越来越多的“不正常”和复杂的web技术的威胁他们利用互联网来执行恶意活动如身份盗窃私人信息窃取和带宽资源的使用等等。他们沉之后还可以传播不断更新自己。这些活动通常利用用户的好奇心用户不知道的情况下或未来允许进入用户的个人电脑不知不觉中账户的资金转移公司信息发送出去严重伤害。2006年8月16日第一个示例Web威胁截至10月25日2006年产生了150个品种也在不断地进化。
网络威胁目标有多个维度是一个人或公司或某个特定的行业有其考虑甚至国家地区性别、种族、宗教等等也成为攻击的原因或动机。攻击也会使用各种各样的形式甚至复合形式如病毒、蠕虫、木马、间谍软件、僵尸网络钓鱼邮件利用下载程序社会工程rootkit黑客结果可以是用户信息泄露或导致用户所需的服务被拒绝和被劫持。从其来源网络威胁也可以分为两类内部和外部攻击。前者主要来自信任网络可能是用户执行未经授权的访问或无意中恶意攻击;后者主要是因为网络漏洞被恶意程序或用户集中攻击使用制造商。