点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - SQL注入
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
sql 注入天书 防范
随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。
所属分类:
其它
发布日期:2010-03-01
文件大小:48128
提供者:
liangzi8610
SQL注入天书
SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况。能不能根据具体情况进行分析,构造巧妙的SQL语句,从而成功获取想要的数据,是高手与“菜鸟”的根本区别。 sql注入的原理分析 非常好的理解sql注入的文档 第一节、SQL注入原理 第二节、判断能否进行SQL注入 第三节、判断数据库类型及注入方法 SQL注入的一般步骤 .....
所属分类:
网络攻防
发布日期:2012-03-31
文件大小:14336
提供者:
fanyangchu1978
SQL注入天书
随着 B/S 模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的 SQL Injection,即SQL注入。
所属分类:
Oracle
发布日期:2013-05-26
文件大小:236544
提供者:
zhujunqingybyq
SQL注入天书
随着 B/S 模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的 SQL Injection,即SQL注入。
所属分类:
数据库
发布日期:2013-10-24
文件大小:14336
提供者:
u012202340
sql注入漏洞
:简要介绍了SQL注入攻击的原理,对SQL注入攻击方式进行了分析,总结了SQL注入攻 击的流程。根据SQL注入攻击的基本原理以及入侵前和入侵后的检测方法不同,提出了SQL注 入攻击检测的方法,并在此基础上给出了一种基于客户端和服务器端的SQL注入攻击的防御模 型,经过测试表明该模型的计算时间复杂度低,具有安全性和通用性,解决了网络中存在的SQL注 入攻击问题。
所属分类:
SQLServer
发布日期:2014-03-24
文件大小:901120
提供者:
hbu_fxx
SQL注入经典教程
SQL注入经典教程。SQL注入是从正常的 WWW 端口访问,而且表面看起来跟一般的 Web 页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看 IIS 日志的习惯,可能被入侵很长时间都不会发觉。
所属分类:
网络安全
发布日期:2014-05-07
文件大小:572416
提供者:
niubiniubi
深入分析SQL注入攻击及安全防范
关于SQL注入攻击的解析和防范方法,值得借鉴哦~
所属分类:
其它
发布日期:2009-03-25
文件大小:196608
提供者:
picerty
SQL注入 基础
SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。
所属分类:
其它
发布日期:2018-04-30
文件大小:4194304
提供者:
qq_37063445
KesionIMALL 电子商务系统 v2.5.150206 免费正式版.rar
KESION(NET版)产品V2.5.150206更新列表: 1.修复添加文章里,增加投票选项无效 2.修复修改商品时,编号只能用纯数字 3.修复会员中心在线支付成功后,返回结算提示出错 4.修复后台可能被伪造cookies 注入登录 5.修复会员可以查看非属于自己的短消息 6.修复SQL标签采用AJAX输出时,采用[ReqNum(变量)]或[ReqStr(变量)] 取不到Url的参数值的BUG 7.修复会员注册自定义字段的内容无法保存。 8.修复商城订单运费按重量计算,如果没有启用分地区运费
所属分类:
其它
发布日期:2019-07-09
文件大小:45088768
提供者:
weixin_39841856
Java应用程序缺陷定位技术研究与实现_韦阳.caj
本文提出一个结合静态分析和动态监测的缺陷定位方法检测 Java应用程序的缺陷。在静态分析部分,采用基于克隆的上下文敏感 的别名分析技术对程序进行抽象分析,并针对未验证输入漏洞编写对 应的缺陷模式规则,采用反向污点分析技术进行污点分析。在动态检 测部分,利用静态分析结果,生成攻击向量对程序进行模拟攻击,监 控程序运行信息并最终确定缺陷是否存在。 文本对Webgoat、Bodgeit等开源项目进行实验和测试,实验结 果表明,系统可以能够有效检测的目标程序的SQL注入和X
所属分类:
互联网
发布日期:2019-08-15
文件大小:3145728
提供者:
dujilin123