您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. pangolin注入工具

  2.  Pangolin是一款帮助渗透测试人员进行Sql注入测试的安全工具。   所谓的SQL注入测试就是通过利用目标网站的某个页面缺少对用户传递参数控制或者控制的不够好的情况下出现的漏洞,从而达到获取、修改、删除数据,甚至控制数据库服务器、Web服务器的目的的测试方法。Pangolin能够通过一系列非常简单的操作,达到最大化的攻击测试效果。它从检测注入开始到最后控制目标系统都给出了测试步骤。   过去有许多Sql注入工具,不过有些功能不完全,支持的数据库不够多,或者是速度比较慢。但是,在Pango
  3. 所属分类:其它

    • 发布日期:2010-12-21
    • 文件大小:6291456
    • 提供者:bookwarm
  1. SQL注入攻击常用语句(非常全,不可错过)

  2. SQL注入攻击常用语句。 内容包括: 判断有无注入点 猜帐号数目 猜解字段名称 猜解字符 得到库名 得到WEB路径 查询构造 ……
  3. 所属分类:SQLServer

    • 发布日期:2011-06-29
    • 文件大小:17408
    • 提供者:liangming1989
  1. SQL注入

  2. 防止SQL注入式攻击; 防止溢出代码攻击; 防止特殊字符构成的URL利用; 防止XSS跨站提交; 防止网站文件盗链; 防止构造危险的Cookie; 防止迅雷等p2p多线程下载(限制只能用IE下载)url重写(有利于SEO)  的解决方案http://blog.mdcsoft.cn/archives/200805/46.html
  3. 所属分类:其它

    • 发布日期:2008-05-21
    • 文件大小:556032
    • 提供者:billgates130
  1. Pangolin 注入测试工具

  2. Pangolin(中文译名为穿山甲)一款帮助渗透测试人员进行S Pangolin的logoql注入测试的安全工具,是深圳宇造诺赛科技有限公司(Nosec)旗下的网站安全测试产品之一。   Pangolin能够通过一系列非常简单的操作,达到最大化的攻击测试效果。它从检测注入开始到最后控制目标系统都给出了测试步骤。Pangolin是目前国内使用率最高的SQL注入测试的安全软件,可以说是网站安全测试人员的必备工具之一。 注意: 可能会报毒. 属于正常情况. 不相信可以去原版网站下载. 内附注册机.
  3. 所属分类:网络安全

    • 发布日期:2011-11-21
    • 文件大小:13631488
    • 提供者:rendao0563
  1. SQL注入攻击与防御

  2.  SQL注入是Internet上最危险、最有名的安全漏洞之一,本书是目前唯一一本专门致力于讲解SQL威胁的图书。本书作者均是专门研究SQL注入的安全专家,他们集众家之长,对应用程序的基本编码和升级维护进行全面跟踪,详细讲解可能引发SQL注入的行为以及攻击者的利用要素,并结合长期实践经验提出了相应的解决方案。针对SQL注入隐蔽性极强的特点,本书重点讲解了SQL注入的排查方法和可以借助的工具,总结了常见的利用SQL漏洞的方法。另外,本书还专门从代码层和系统层的角度介绍了避免SQL注入的各种策略和需
  3. 所属分类:SQLServer

    • 发布日期:2013-02-26
    • 文件大小:39845888
    • 提供者:yonglinhao
  1. SQL注入攻击与防御

  2. SQL注入是Internet上最危险、最有名的安全漏洞之一,《SQL注入攻击与防御》是目前唯一一本专门致力于讲解SQL威胁的图书。《SQL注入攻击与防御》作者均是专门研究SQL注入的安全专家,他们集众家之长,对应用程序的基本编码和升级维护进行全面跟踪,详细讲解可能引发SQL注入的行为以及攻击者的利用要素,并结合长期实践经验提出了相应的解决方案。针对SQL注入隐蔽性极强的特点,《SQL注入攻击与防御》重点讲解了SQL注入的排查方法和可以借助的工具,总结了常见的利用SQL漏洞的方法。另外,《SQL
  3. 所属分类:Web开发

    • 发布日期:2013-04-11
    • 文件大小:39845888
    • 提供者:nishuodeqianshou
  1. SQL注入攻击与防御

  2. SQL注入是Internet上最危险、最有名的安全漏洞之一,本书是目前唯一一本专门致力于讲解SQL威胁的图书。本书作者均是专门研究SQL注入的安全专家,他们集众家之长,对应用程序的基本编码和升级维护进行全面跟踪,详细讲解可能引发SQL注入的行为以及攻击者的利用要素,并结合长期实践经验提出了相应的解决方案。针对SQL注入隐蔽性极强的特点,本书重点讲解了SQL注入的排查方法和可以借助的工具,总结了常见的利用SQL漏洞的方法。另外,本书还专门从代码层和系统层的角度介绍了避免SQL注入的各种策略和需要
  3. 所属分类:网络攻防

    • 发布日期:2013-10-04
    • 文件大小:38797312
    • 提供者:dal2020
  1. ASP.NET中如何防范SQL注入式攻击

  2. ASP.NET中如何防范SQL注入式攻击 一、什么是SQL注入式攻击?   所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。常见的SQL注入式攻击过程类如:   ⑴ 某个ASP.NET Web应用有一个登录页面,这个登录页面控制着用户是否有权访问应用,它要求用户输入一个名称和密码。   ⑵
  3. 所属分类:其它

    • 发布日期:2008-09-30
    • 文件大小:439
    • 提供者:wanghangli1
  1. -sql注入工具.rar

  2. 一、下载榕哥的工具包   小榕哥的这个SQL注入攻击工具包在榕哥的站点http://www.netxeyes.com/main.html可以下载到,不过这个工具太火爆了,下载的人实在太多,你觉得慢的话,可以到其它大的黑软站点搜索一下,绝对可以找到的。   下载来的这个工具包中总有两个小程序:“wed.exe”和“wis.exe”,其中“wis.exe”是用来扫描某个站点中是否存在SQL注入漏洞的;“wed.exe”则是用来破解SQL注入用户名密码的。两个工具的使用都非常简单,结合起来,就可以完
  3. 所属分类:网络攻防

    • 发布日期:2014-08-12
    • 文件大小:247808
    • 提供者:fr4e3w2q1
  1. ASP-ISAPI通用防注入过滤器

  2. 一个基于IIS系统的组件,其拥有强大的防ASP注入功能.能在ASP程序本身存在注入漏洞的情况下防御注入攻击。同时它还具备防数据库下载、防止数据库扩展名被修改为asp后插入ASP语句攻击等功能。内核全部采用C++编写,运行速度快。与ASP版的通用防注入系统相比具有安全性、稳定性、易用性的优势。而且不需要改变原始的ASP程序。 只需要安装在IIS服务器端便能保护整个网站目录下的所有ASP文件,使您无须再为隐藏在成百上千个ASP文件中的安全隐患费神
  3. 所属分类:C#

    • 发布日期:2009-03-03
    • 文件大小:1048576
    • 提供者:ss_geng
  1. 深入分析SQL注入攻击及安全防范

  2. 关于SQL注入攻击的解析和防范方法,值得借鉴哦~
  3. 所属分类:其它

    • 发布日期:2009-03-25
    • 文件大小:196608
    • 提供者:picerty
  1. SQL注入攻击与防御(第2版).part1

  2. SQL注入攻击是一种已经长期存在,但近年来日益增长的安全威胁,《安全技术经典译丛:SQL注入攻击与防御(第2版)》致力于深入探讨SQL注入问题。   《安全技术经典译丛:SQL注入攻击与防御(第2版)》前一版荣获2009Bejtlich图书奖,第2版对内容做了全面更新,融入了一些的研究成果,包括如何在移动设备上利用SQL注入漏洞,以及客户端SQL注入等。   《安全技术经典译丛:SQL注入攻击与防御(第2版)》由一批SQL注入专家编写,他们对Oracle、SQLServer、MySQL和Pos
  3. 所属分类:其它

    • 发布日期:2018-06-26
    • 文件大小:104857600
    • 提供者:caihualin
  1. SQL注入攻击与防御(第2版).part2

  2. SQL注入攻击是一种已经长期存在,但近年来日益增长的安全威胁,《安全技术经典译丛:SQL注入攻击与防御(第2版)》致力于深入探讨SQL注入问题。   《安全技术经典译丛:SQL注入攻击与防御(第2版)》前一版荣获2009Bejtlich图书奖,第2版对内容做了全面更新,融入了一些的研究成果,包括如何在移动设备上利用SQL注入漏洞,以及客户端SQL注入等。   《安全技术经典译丛:SQL注入攻击与防御(第2版)》由一批SQL注入专家编写,他们对Oracle、SQLServer、MySQL和Pos
  3. 所属分类:其它

    • 发布日期:2018-06-26
    • 文件大小:104857600
    • 提供者:caihualin
  1. Django如何实现防止XSS攻击

  2. 一、什么是XSS攻击 xss攻击:—–>web注入   xss跨站脚本攻击(Cross site scr ipt,简称xss)是一种“HTML注入”,由于攻击的脚本多数时候是跨域的,所以称之为“跨域脚本”。   我们常常听到“注入”(Injection),如SQL注入,那么到底“注入”是什么?注入本质上就是把输入的数据变成可执行的程序语句。SQL注入是如此,XSS也如此,只不过XSS一般注入的是恶意的脚本代码,这些脚本代码可以用来获取合法用户的数据,如Cookie信息。 PS: 把
  3. 所属分类:其它

    • 发布日期:2020-12-16
    • 文件大小:64512
    • 提供者:weixin_38733875
  1. Oracle也有注入漏洞

  2. 正在看的ORACLE教程是:Oracle也有注入漏洞。近期,MSN、江民等知名网站相继受到了黑客的威胁和攻击,一时间网络上风声鹤唳。本报编辑部接到本文作者(炽天使)的电话,他详细讲述了发现国内最大域名提供商(以下简称“X网”)网站漏洞的经过。本报编辑部立即和X网的首席工程师进行了交流,确认了漏洞的真实性,该工程师也及时修补了该漏洞。  发 现  10月18日,笔者手上的项目做完以后,便和网上的朋友天南海北地聊天。听到朋友网站的开张,心里也是非常的羡慕。  什么时候我才能拥有自己的主机和域名……想
  3. 所属分类:其它

    • 发布日期:2020-12-16
    • 文件大小:88064
    • 提供者:weixin_38739744
  1. 判断以及防止SQL注入

  2. SQL注入是目前黑客常用的攻击手段,它的原理是利用数据库对特殊标识符的解析强行从页面向后台传入。改变SQL语句结构,达到扩展权限、创建高等级用户、强行修改用户资料等等操作。   那怎么判断是否被SQL注入了呢?   通过SQL注入的原理我们知道,判断SQL注入可以通过页面传入的数据, 后台不应该相信从后台传入的任何数据 特别是特殊整型参数和特殊字符参数!   防止SQL注入其实也很简单:   1.检查变量数据类型和格式   只要是固定格式的变量,在SQL语句执行前,应该严格按照固定格式
  3. 所属分类:其它

    • 发布日期:2020-12-14
    • 文件大小:51200
    • 提供者:weixin_38678510
  1. 如何防止sql注入?

  2. 发现SQL注入位置;判断服务器类型和后台数据库类型;确定可执行情况   对于有些攻击者而言,一般会采取sql注入法。下面我也谈一下自己关于sql注入法的感悟。   注入法:   从理论上说,认证网页中会有型如:   select * from admin where username='XXX' and password='YYY' 的语句,若在正式运行此句之前,如果没有进行必要的字符过滤,则很容易实施SQL注入。   如在用户名文本框内输入:abc’ or 1=1– 在密码框内输入:
  3. 所属分类:其它

    • 发布日期:2020-12-14
    • 文件大小:67584
    • 提供者:weixin_38633083
  1. 注入攻击-SQL注入和代码注入

  2. 注入攻击   OWASP将注入攻击和跨站脚本攻击(XSS)列入网络应用程序十大常见安全风险。实际上,它们会一起出现,因为 XSS 攻击依赖于注入攻击的成功。虽然这是明显的组合关系,但是注入攻击带来的不仅仅是 XSS。   注入攻击代指一类攻击,它们通过注入数据到一个网络应用程序以期获得执行,亦或是通过非预期的一个方式来执行恶意数据。这种类别的攻击包括跨站脚本攻击(XSS)、SQL 注入攻击、头部注入攻击、日志注入攻击和全路径暴露。当然限于篇幅,这里只是一个简单的介绍。   这类攻击是每个程
  3. 所属分类:其它

    • 发布日期:2020-12-14
    • 文件大小:84992
    • 提供者:weixin_38502916
  1. 基于约束的SQL攻击

  2. 前言   值得庆幸的是如今开发者在构建网站时,已经开始注重安全问题了。绝大部分开发者都意识到SQL注入漏洞的存在,在本文我想与读者共同去探讨另一种与SQL数据库相关的漏洞,其危害与SQL注入不相上下,但却不太常见。接下来,我将为读者详细展示这种攻击手法,以及相应的防御策略。   注意:本文不是讲述SQL注入攻击   背景介绍   近,我遇到了一个有趣的代码片段,开发者尝试各种方法来确保数据库的安全访问。当新用户尝试注册时,将运行以下代码: <?php // Checking w
  3. 所属分类:其它

    • 发布日期:2020-12-14
    • 文件大小:78848
    • 提供者:weixin_38502722
  1. 关于SQL注入与避免

  2. 什么是SQL注入   SQL注入攻击(SQL Injection),简称注入攻击,是Web开发中常见的一种安全漏洞。可以用它来从数据库获取敏感信息,或者利用数据库的特性执行添加用户,导出文件等一系列恶意操作,甚至有可能获取数据库乃至系统用户高权限。   而造成SQL注入的原因是因为程序没有有效过滤用户的输入,使攻击者成功的向服务器提交恶意的SQL查询代码,程序在接收后错误的将攻击者的输入作为查询语句的一部分执行,导致原始的查询逻辑被改变,额外的执行了攻击者精心构造的恶意代码。   SQL注
  3. 所属分类:其它

    • 发布日期:2020-12-14
    • 文件大小:75776
    • 提供者:weixin_38590685
« 12 3 4 5 »