跳至內容

討論:SQL注入

頁面內容不支援其他語言。
維基百科,自由的百科全書
          本條目頁依照頁面評級標準評為初級
本條目頁屬於下列維基專題範疇:
電腦和信息技術專題 (獲評初級低重要度
本條目頁屬於電腦和信息技術專題範疇,該專題旨在改善中文維基百科資訊科技相關條目類內容。如果您有意參與,請瀏覽專題主頁、參與討論,並完成相應的開放性任務。
 初級  根據專題品質評級標準,本條目頁已評為初級
   根據專題重要度評級標準,本條目已評為低重要度

有被引用嗎?看不出來耶

[編輯]
  1. 「SQL資料隱碼」並非維基百科的原創或翻譯之名詞。
  2. 該新聞的內容並未具體提出參考資料來源,來自維基百科。
  3. 「SQL資料隱碼」並不限為特定的資料庫才會有的漏洞,凡是符合SQL-92標準的資料庫,都可能隱含此漏洞、
  4. 「SQL資料隱碼」遭到揭露,至少可追朔到西元2000年之前。最早出自地下世界的相關網站,並廣為流傳,因此原始出處已不可考,微軟直到2002年左右才公開承認這個資料庫漏洞。(英文維基的此條目僅可追溯到2004年)
  5. MS-SQL 有一個叫做「xp_cmdshell」的東西,可以從SQL命令對 Windows 的 Shell 下命令(例如執行外部的執行檔),早期的MS-SQL應該沒鎖到這個使用權限。
但可用下列命令,來開啟使用xp_cmdshell。
exec sp_configure 'xp_cmdshell', 1

-P1ayer (留言) 2008年5月26日 (一) 03:23 (UTC)[回覆]

中央社寫的:
條目原文:
查閱時原文已被移除,但Google庫存能找得到。雖有經過改寫,不過應該不難看出有參考過條目的首段。—Ellery (留言) 2008年5月26日 (一) 05:57 (UTC)[回覆]

MS-SQL預存程序內以傳入的參數, 動態組要執行的SQL命令

[編輯]
  • 例如原本是直接以@Find組你要的SQL命令字串, 改用下列方法

replace(@Find,'''','''''')

  • 預防方法大概這樣, 第2個參數是連續4個單引號字元, 第2個參數是連續6個單引號字元, 如果還有人有疑問的話, 請自己實驗(請勿使用高危險的sql命令當實驗品, 後果自負)
  • MS討論區的這篇 還有人要發表您的高見嗎?
-P1ayer (留言) 2008年10月23日 (四) 11:35 (UTC)[回覆]

原創研究

[編輯]
-P1ayer (留言) 2009年2月16日 (一) 03:13 (UTC)[回覆]

外部連結已修改

[編輯]

各位維基人:

我剛剛修改了SQL資料隱碼攻擊中的2個外部連結,請大家仔細檢查我的編輯。如果您有疑問,或者需要讓機器人忽略某個鏈接甚至整個頁面,請訪問這個簡單的FAQ獲取更多信息。我進行了以下修改:

有關機器人修正錯誤的詳情請參閱FAQ。

祝編安。—InternetArchiveBot (報告軟件缺陷) 2017年9月6日 (三) 04:59 (UTC)[回覆]

關於條目名稱

[編輯]

經查詢權威網站國家教育研究院雙語詞彙、學術名詞暨辭書資訊網,可知台灣地區對於SQL injection的翻譯為SQL注入,因此將條目移動--Leon3289留言2019年1月7日 (一) 01:58 (UTC)[回覆]