什么是SQL注入攻击?学习如何保护和识别攻击( 四 )

重复登录失败 - 这些可以指示试错 , 以绕过SQL安全性 。

密码更改 - 意外的密码更改可能表示黑客获得了对用户的访问权限 。

权限和所有权更改  - 以这种方式修改的文件可以证明黑客进行了更改以授予自己访问权限 。

登录 , 注销 , 数据库操作 - 虽然本质上不是入侵的迹象 , 但不寻常或意外的帐户活动可能表示存在违规行为 。

SQL注入攻击不需要很多技能就可以造成巨大的破坏 。 任何拥有计算机的人都可以查找SQL漏洞并在服务器上运行它 , 使其成为诱人的攻击媒介 。 幸运的是 , 他们防守相对简单 。

锁定SQL服务器以防止注入攻击是重要的一步 。 防止攻击比从备份恢复要容易得多 。 (或者通知客户端安全漏洞列表 。 )花点时间评估您的SQL代码 。

开放式Web应用程序安全项目(OWASP)维护着一个很好的资源列表和备忘单 , 用于保护您的SQL服务器 。

推荐阅读