Warning: file_get_contents(/data/phpspider/zhask/data//catemap/1/database/8.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Sql 数据库是否像常规应用程序/编码一样容易受到XML实体扩展的影响?_Sql_Database_Security_Xml Parsing - Fatal编程技术网

Sql 数据库是否像常规应用程序/编码一样容易受到XML实体扩展的影响?

Sql 数据库是否像常规应用程序/编码一样容易受到XML实体扩展的影响?,sql,database,security,xml-parsing,Sql,Database,Security,Xml Parsing,我试图找出SQL数据库是否容易受到XML实体扩展和类似于常规应用程序或编码的攻击?我将支持XML或具有这些攻击类型的其他格式的数据库称为受支持的数据类型,并提供解析这些文件格式的本机支持 数据库/数据库管理系统是否具有针对这些攻击的内置保护?这些攻击是如何影响系统的,比如数据库的实际大小是否在增长,或者服务器是否耗尽了时间/内存 我希望有人能对这个话题有所启发。我很抱歉,如果我错过了有关这方面的讨论或材料 致以最良好的祝愿

我试图找出SQL数据库是否容易受到XML实体扩展和类似于常规应用程序或编码的攻击?我将支持XML或具有这些攻击类型的其他格式的数据库称为受支持的数据类型,并提供解析这些文件格式的本机支持

数据库/数据库管理系统是否具有针对这些攻击的内置保护?这些攻击是如何影响系统的,比如数据库的实际大小是否在增长,或者服务器是否耗尽了时间/内存

我希望有人能对这个话题有所启发。我很抱歉,如果我错过了有关这方面的讨论或材料

致以最良好的祝愿