
    <!DOCTYPE html>
    <html lang="zh-CN">
    <head>
      <meta charset="UTF-8">
      <meta name="viewport" content="width=device-width, initial-scale=1.0">
      <title>什么是SQL注入攻击？什么是CSRF攻击？ - 学习卡片</title>
      <style>
        body { font-family: sans-serif; background-color: #f0f8ff; color: #333; display: flex; flex-direction: column; align-items: center; padding: 50px 20px; }
        .header h1 { font-size: 32px; }
        .grid-container { display: grid; grid-template-columns: repeat(3, 1fr); gap: 28px; width: 100%; max-width: 1200px; }
        .card-container { perspective: 1200px; cursor: pointer; height: 250px; }
        .card { width: 100%; height: 100%; position: relative; transform-style: preserve-3d; transition: transform 0.7s; border-radius: 16px; box-shadow: 0 4px 16px rgba(0,0,0,0.08); }
        .card-container.flipped .card { transform: rotateY(180deg); }
        .card-face { position: absolute; width: 100%; height: 100%; backface-visibility: hidden; display: flex; flex-direction: column; box-sizing: border-box; border-radius: 16px; background-color: #fff; padding: 24px; }
        .card-back { background-color: #f0fff4; transform: rotateY(180deg); justify-content: space-between; }
        .card-category { font-size: 14px; color: #0052d9; margin-bottom: 8px; font-weight: 500; }
        .card-question { font-size: 20px; font-weight: 500; flex-grow: 1; display: flex; align-items: center; justify-content: center; text-align: center; }
        .card-answer-wrapper { flex-grow: 1; overflow-y: auto; }
        .card-answer { font-size: 15px; line-height: 1.7; }
        .card-footer { font-size: 13px; color: #8a919f; border-top: 1px solid #f0f0f0; padding-top: 16px; margin-top: 16px; }
        .card-source { font-size: 13px; color: #8a919f; border-top: 1px solid #f0f0f0; padding-top: 12px; margin-top: 12px; }
      </style>
    </head>
    <body>
      <div class="header">
        <h1>什么是SQL注入攻击？什么是CSRF攻击？ - 学习卡片</h1>
      </div>
      <div class="grid-container">
        
    <div class="card-container" onclick="this.classList.toggle('flipped');">
      <div class="card">
        <div class="card-face card-front">
          <div class="card-category">理论</div>
          <div class="card-question">什么是SQL注入攻击（SQL Injection）？它的主要危害有哪些？</div>
          <div class="card-footer">点击卡片查看答案</div>
        </div>
        <div class="card-face card-back">
          <div class="card-category">理论</div>
          <div class="card-answer-wrapper">
            <div class="card-answer">SQL注入攻击是一种通过将恶意SQL代码插入到应用程序的输入字段中，来操控数据库执行未授权查询的攻击方法。其主要危害包括绕过身份验证、读取、修改或删除数据库数据，甚至执行系统命令。</div>
          </div>
          <div class="card-source">来源: SQL 注入攻击 (SQL Injection)</div>
        </div>
      </div>
    </div>

    <div class="card-container" onclick="this.classList.toggle('flipped');">
      <div class="card">
        <div class="card-face card-front">
          <div class="card-category">机制</div>
          <div class="card-question">SQL注入攻击是如何通过拼接用户输入来工作的？请以认证绕过为例说明。</div>
          <div class="card-footer">点击卡片查看答案</div>
        </div>
        <div class="card-face card-back">
          <div class="card-category">机制</div>
          <div class="card-answer-wrapper">
            <div class="card-answer">当应用程序将用户输入直接拼接到SQL查询中时，攻击者可以注入恶意代码。例如，在登录验证时，通过输入 `' OR '1'='1`，可以使SQL查询的WHERE子句永远为真，从而成功绕过身份验证。</div>
          </div>
          <div class="card-source">来源: SQL 注入攻击 (SQL Injection)</div>
        </div>
      </div>
    </div>

    <div class="card-container" onclick="this.classList.toggle('flipped');">
      <div class="card">
        <div class="card-face card-front">
          <div class="card-category">技术</div>
          <div class="card-question">文档中提到的防御SQL注入攻击最主要的措施是什么？它的原理是什么？</div>
          <div class="card-footer">点击卡片查看答案</div>
        </div>
        <div class="card-face card-back">
          <div class="card-category">技术</div>
          <div class="card-answer-wrapper">
            <div class="card-answer">最主要的措施是使用参数化查询（例如Java JDBC的PreparedStatement）。它的原理是将SQL命令和用户输入的数据分开处理，用户输入只被当作参数值，而不是SQL查询的一部分，从而杜绝了恶意SQL代码被执行的可能。</div>
          </div>
          <div class="card-source">来源: SQL 注入攻击 (SQL Injection)</div>
        </div>
      </div>
    </div>

    <div class="card-container" onclick="this.classList.toggle('flipped');">
      <div class="card">
        <div class="card-face card-front">
          <div class="card-category">理论</div>
          <div class="card-question">什么是CSRF攻击（Cross-Site Request Forgery）？它和SQL注入有何根本不同？</div>
          <div class="card-footer">点击卡片查看答案</div>
        </div>
        <div class="card-face card-back">
          <div class="card-category">理论</div>
          <div class="card-answer-wrapper">
            <div class="card-answer">CSRF攻击是一种欺骗用户的攻击方式，它利用用户已登录的身份认证信息（如Cookie），在用户不知情的情况下伪造请求并执行未授权的操作。与SQL注入直接攻击服务器漏洞不同，CSRF是利用用户的信任和认证状态来发起攻击。</div>
          </div>
          <div class="card-source">来源: CSRF 攻击 (Cross-Site Request Forgery)</div>
        </div>
      </div>
    </div>

    <div class="card-container" onclick="this.classList.toggle('flipped');">
      <div class="card">
        <div class="card-face card-front">
          <div class="card-category">机制</div>
          <div class="card-question">CSRF攻击是如何利用用户的Cookie来伪造请求的？</div>
          <div class="card-footer">点击卡片查看答案</div>
        </div>
        <div class="card-face card-back">
          <div class="card-category">机制</div>
          <div class="card-answer-wrapper">
            <div class="card-answer">攻击者创建一个包含伪造请求的恶意网页或链接。当已登录目标网站的受害者访问这个恶意页面时，浏览器会自动携带目标网站的Cookie，将伪造的请求发送到目标网站，服务器会误以为这是用户的合法操作并执行。</div>
          </div>
          <div class="card-source">来源: CSRF 攻击 (Cross-Site Request Forgery)</div>
        </div>
      </div>
    </div>

    <div class="card-container" onclick="this.classList.toggle('flipped');">
      <div class="card">
        <div class="card-face card-front">
          <div class="card-category">技术</div>
          <div class="card-question">请列举并简要说明文档中提到的两种防御CSRF攻击的核心技术。</div>
          <div class="card-footer">点击卡片查看答案</div>
        </div>
        <div class="card-face card-back">
          <div class="card-category">技术</div>
          <div class="card-answer-wrapper">
            <div class="card-answer">1. 使用CSRF Token：在表单或请求中加入一个服务器生成并验证的唯一令牌，确保请求是由合法页面发起的。 2. 使用SameSite Cookie属性：通过将Cookie的SameSite属性设置为`Strict`或`Lax`，可以限制浏览器在跨站请求时发送Cookie，从而阻止攻击。</div>
          </div>
          <div class="card-source">来源: CSRF 攻击 (Cross-Site Request Forgery)</div>
        </div>
      </div>
    </div>

      </div>
    </body>
    </html>
