您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 最新 彻底解决asp注入漏洞

  2. 原理,就是象java一样使用preparestatement. 详细请看例子
  3. 所属分类:C#

    • 发布日期:2009-05-13
    • 文件大小:30720
    • 提供者:zfq619
  1. 最新 最全 完全解决asp 注入

  2. 很多asp网站都被菜鸟们注入过,本文章正式给asp程序员提供安全解决注入的方法和代码。
  3. 所属分类:C#

    • 发布日期:2009-08-18
    • 文件大小:30720
    • 提供者:wjyit
  1. ASP中上传,下载,SQL注入漏洞,多功能的分页等

  2. ASP中上传,下载,SQL注入漏洞,多功能的分页方便简单便于操作 适合初中级学者 上传这些资料和大家分享
  3. 所属分类:其它

    • 发布日期:2009-11-24
    • 文件大小:106496
    • 提供者:xiaogaiaidawen
  1. SQL注入天书--ASP注入漏洞全接触

  2. 随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。
  3. 所属分类:其它

    • 发布日期:2010-05-06
    • 文件大小:50176
    • 提供者:allon1123
  1. 冰舞 漏洞检测 ASP注入扫描

  2. 一个还算不错的ASP注入扫描工具,可以用来检测自己网站漏洞。
  3. 所属分类:C#

    • 发布日期:2010-09-06
    • 文件大小:4194304
    • 提供者:lty001
  1. asp网站安全测试工具

  2. asp网站注入漏洞测试,阿榕工具,可以测试asp网站的注入漏洞,里面有使用说明
  3. 所属分类:C#

    • 发布日期:2011-03-04
    • 文件大小:61440
    • 提供者:mudbridge
  1. sql注入 ASP 漏洞

  2. sql 注入 ASP 基础 SQL注入天书 - ASP注入漏洞全接触
  3. 所属分类:网络攻防

    • 发布日期:2011-06-04
    • 文件大小:37888
    • 提供者:dyc1045990765
  1. 冰舞2.6 ASP网站漏洞扫描工具

  2. 常用的一些命令: 我记性不好,所以把常用的注入代码记录下来,有点乱,但对我来说,还算很有用,希望大家也会喜欢! //看看是什么权限的 and 1=(Select IS_MEMBER('db_owner')) And char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;-- //检测是否有读取某数据库的权限 and 1= (Select HAS_DBACCESS('master')) And char(124)
  3. 所属分类:网络监控

    • 发布日期:2011-09-21
    • 文件大小:4194304
    • 提供者:ritchie2020
  1. ASP注入應用漏洞解決方法精粹

  2. ASP注入應用漏洞解決方法精粹ASP注入應用漏洞解決方法精粹
  3. 所属分类:SQLServer

    • 发布日期:2011-10-17
    • 文件大小:35840
    • 提供者:lin7138
  1. 利用谷歌搜索SQL注入漏洞关键词

  2. 利用谷歌搜索SQL注入漏洞关键词 目标关键字+inurl:id 英语字母及单词+inurl:id 网站域名+inurl:id 阿拉伯数字+inurl:id inurl:asp?id= inurl:Article_Print.asp? EnCompHonorBig.asp?id=随便加个数字 showproduct.asp?id=随便加个数字 inurl:ManageLogin.asp EnCompHonorBig.asp?id= 随便加个数字 inurl: (asp?=数字) inurl: (
  3. 所属分类:网络管理

    • 发布日期:2011-12-16
    • 文件大小:3072
    • 提供者:zxc819338209
  1. SQL注入漏洞攻防攻略大全

  2. SQL注入漏洞攻防攻略大全 目录 SQL注入漏洞攻防攻略大全 1 (一) SQL注入漏洞全接触--入门篇 1 (二) SQL注入法攻击一日通 9 (三) SQL Server应用程序中的高级SQL注入 19 (四) 跨站式SQL注入技巧 25 (五) 编写通用的ASP防SQL注入攻击程序 28 (六) SQL注入攻击的原理及其防范措施 30 (七) 利用instr()函数防止SQL注入攻击 34
  3. 所属分类:SQLServer

    • 发布日期:2011-12-30
    • 文件大小:139264
    • 提供者:itlhb
  1. SQL注入—ASP注入漏洞全接触.pdf

  2. SQL注入—ASP注入漏洞全接触.pdf
  3. 所属分类:Android

    • 发布日期:2012-05-31
    • 文件大小:284672
    • 提供者:q123456789098
  1. SQL注入漏洞全接触

  2. 随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。 SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如
  3. 所属分类:其它

    • 发布日期:2009-03-12
    • 文件大小:72704
    • 提供者:xxd851116
  1. SQL注入天书之ASP注入漏洞全接触

  2. SQL注入天书之ASP注入漏洞全接触 啊
  3. 所属分类:其它

    • 发布日期:2009-03-19
    • 文件大小:18432
    • 提供者:subin8
  1. SQL注入天书之ASP注入漏洞全接触.rar

  2. SQL注入天书之ASP注入漏洞全接触
  3. 所属分类:其它

    • 发布日期:2019-07-09
    • 文件大小:8192
    • 提供者:weixin_39841882
  1. SQL注入天书之ASP注入漏洞全接触

  2. 根据国情,国内的网站用ASP+Access或SQLServer的占70%以上,PHP+MySQ占L20%,其他的不足10%。在本文,我们从分入 门、进阶至高级讲解一下ASP注入的方法及技巧,PHP注入的文章由NB联盟的另一位朋友zwell撰写,希望对安全工作者和程序员都有用处。了解 ASP注入的朋友也请不要跳过入门篇,因为部分人对注入的基本判断方法还存在误区。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:54272
    • 提供者:weixin_38524871
  1. SQL注入漏洞入侵的过程及其防范措施

  2. ASP编程门槛很低,新手很容易上路。而在安全性方面,新手最容易忽略的问题就是SQL注入漏洞的问题。本文主要讲讲SQL注入的防范措施,而要明白这些防范措施的用处,须先详细讲解利用SQL注入漏洞入侵的过程。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:37888
    • 提供者:weixin_38553837
  1. 防ASP注入终极防范

  2. 其实SQL注入漏洞并不可怕,知道原理 + 耐心仔细,就可以彻底防范
  3. 所属分类:其它

    • 发布日期:2020-10-28
    • 文件大小:30720
    • 提供者:weixin_38706603
  1. 防ASP注入终极防范

  2. 下面给出4个函数,足够你抵挡一切SQL注入漏洞!读懂代码,你就能融会贯通。 注意要对所有的request对象进行过滤:包括 request.cookie, request.ServerVariables 等等容易被忽视的对象: 程序代码 代码如下: function killn(byval s1) ‘过滤数值型参数 if not isnumeric(s1) then  killn=0 else if s1〈0 or s1〉2147483647 then  killn=0 else killn=
  3. 所属分类:其它

    • 发布日期:2021-01-02
    • 文件大小:32768
    • 提供者:weixin_38618315
  1. asp终极防范SQL注入漏洞

  2. 下面给出4个函数,足够你抵挡一切SQL注入漏洞!读懂代码,你就能融会贯通。 注意要对所有的request对象进行过滤:包括 request.cookie, request.ServerVariables 等等容易被忽视的对象: 代码如下: function killn(byval s1) ‘过滤数值型参数 if not isnumeric(s1) then killn=0 else if s12147483647 then killn=0 else killn=clng(s1) end if
  3. 所属分类:其它

    • 发布日期:2021-01-02
    • 文件大小:43008
    • 提供者:weixin_38609720
« 12 3 4 5 6 7 8 9 10 ... 13 »