构建安全的数据访问-受权(五)

若是用户可以检索和操纵特定的数据,就会创建受权过程。有两种方法:数据访问代码可使用受权来肯定是否执行请求的操做,数据库能够经过执行受权来限制应用程序所使用的 SQL 登陆的功能。html 在受权不足的状况下,用户也许可以看到另外一个用户的数据,未受权的用户也许可以访问受限制的数据。要去除这些威胁:数据库 •限制未受权的调用方。安全 •限制未受权的代码。服务器 •post 限制数据库中的应用程序。加
相关文章
相关标签/搜索