您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 基于ASP.NET下SQL注入攻击防范与应用

  2. 针对在ASP.NET下数据库的安全性,介绍了SQL注入攻击的概念,详细分析了几种攻击方式,并提出一些防范SQL注入攻击的措施,极大地减少SQL注入攻击的可能性,尽可能保证数据库安全,最后通过项目实例说明如何运用ASP.NET来实现一个B/S系统的安全设计
  3. 所属分类:C#

    • 发布日期:2007-09-14
    • 文件大小:239616
    • 提供者:wxs1984
  1. SQL 注入漏洞 专题资料

  2. SQL 注入漏洞 专题资料 由浅入深的讲解了 SQL 注入攻击的原理,实例,与防范。是最佳入门读物与进阶教程
  3. 所属分类:其它

    • 发布日期:2009-08-11
    • 文件大小:214016
    • 提供者:romeo_maxes
  1. 深入分析SQL注入攻击及安全防范

  2. 本文档通过具体实例讲解SQL注入攻击方法和原理,对WEB网站安全测试有很好的帮助
  3. 所属分类:其它

    • 发布日期:2009-11-25
    • 文件大小:196608
    • 提供者:easycan
  1. SQL 注入 攻击 测试方法介绍

  2. 教你用什么方法进行SQL注入 的测试,或者防范
  3. 所属分类:其它

    • 发布日期:2010-05-17
    • 文件大小:40960
    • 提供者:shamoyizhihu
  1. SQL注入技术实例讲解

  2. SQL injection可以说是一种漏洞,也可以说成是一种攻击方法,程序中的变量处理不当,对用户提交的数据过滤不足,都可能产生这个漏洞,而攻击原理就是利用用户提交或可修改的数据,把想要的SQL语句插入到系统实际SQL语句中,轻则获得敏感的信息,重则控制服务器。SQL injection并不紧紧局限在Mssql数据库中,Access、Mysql、Oracle、Sybase都可以进行SQL injection攻击。
  3. 所属分类:其它

    • 发布日期:2010-12-02
    • 文件大小:75776
    • 提供者:czh1900
  1. SQL 注入攻击防御指南.doc

  2. SQL 注入攻击防御指南 如何发现并防御自动 SQL 注入攻击 研究员开发新的技术来防御 SQL 注入攻击 如何斩断 SQL 注入式攻击的疯狂魔掌? Fuzzing tool 帮助 Oracle DBA 删除 SQL 注入错误 Web 安全性测试——SQL 注入 实例讲解 MYSQL 注入中导出可执行文件至启动项原理μ一ν 实例讲解 MYSQL 注入中导出可执行文件至启动项原理μ二ν 实例讲解 MYSQL 注入中导出可执行文件至启动项原理μ三ν
  3. 所属分类:系统安全

    • 发布日期:2011-03-16
    • 文件大小:819200
    • 提供者:dhdhdh0920
  1. SQL注入攻击与防御技术白皮书

  2. SQL注入攻击与防御技术白皮书 介绍了攻击原理与方式,结合实例说明
  3. 所属分类:Web开发

    • 发布日期:2011-07-04
    • 文件大小:549888
    • 提供者:chuangrain
  1. SQL注入

  2. SQL注入攻击实例,asp,java
  3. 所属分类:其它

    • 发布日期:2008-06-10
    • 文件大小:317440
    • 提供者:wu98hay
  1. SQL注入攻击实例

  2. SQL注入攻击实例 列举常用的SQL注入的测试方法
  3. 所属分类:数据库

    • 发布日期:2012-10-24
    • 文件大小:40960
    • 提供者:a75688428
  1. SQL注入攻击与防御

  2. SQL注入攻击与防御,从原理开始介绍,以实例讲述几个主流的方法
  3. 所属分类:其它

    • 发布日期:2013-03-07
    • 文件大小:149504
    • 提供者:flytowood
  1. mybatis防止SQL注入的方法实例详解

  2. SQL注入是一种很简单的攻击手段,但直到今天仍然十分常见。那么mybatis是如何防止SQL注入的呢?下面脚本之家小编给大家带来了实例代码,需要的朋友参考下吧
  3. 所属分类:其它

    • 发布日期:2020-08-27
    • 文件大小:66560
    • 提供者:weixin_38523251
  1. 使用keras做SQL注入攻击的判断(实例讲解)

  2. 下面小编就为大家分享一篇使用keras做SQL注入攻击的判断(实例讲解),具有很好的参考价值,希望对大家有所帮助。一起跟随小编过来看看吧
  3. 所属分类:其它

    • 发布日期:2020-09-09
    • 文件大小:157696
    • 提供者:weixin_38703787
  1. Yii框架防止sql注入,xss攻击与csrf攻击的方法

  2. 主要介绍了Yii框架防止sql注入,xss攻击与csrf攻击的方法,结合实例形式分析了Yii框架针对sql注入,xss攻击与csrf攻击的防范方法与相关函数调用注意事项,需要的朋友可以参考下
  3. 所属分类:其它

    • 发布日期:2020-10-21
    • 文件大小:45056
    • 提供者:weixin_38624437
  1. 使用keras做SQL注入攻击的判断(实例讲解)

  2. 本文是通过深度学习框架keras来做SQL注入特征识别, 不过虽然用了keras,但是大部分还是普通的神经网络,只是外加了一些规则化、dropout层(随着深度学习出现的层)。 基本思路就是喂入一堆数据(INT型)、通过神经网络计算(正向、反向)、SOFTMAX多分类概率计算得出各个类的概率,注意:这里只要2个类别:0-正常的文本;1-包含SQL注入的文本 文件分割上,做成了4个python文件: util类,用来将char转换成int(NN要的都是数字类型的,其他任何类型都要转换成int/fl
  3. 所属分类:其它

    • 发布日期:2020-12-16
    • 文件大小:158720
    • 提供者:weixin_38596117
  1. 关于SQL注入与避免

  2. 什么是SQL注入   SQL注入攻击(SQL Injection),简称注入攻击,是Web开发中常见的一种安全漏洞。可以用它来从数据库获取敏感信息,或者利用数据库的特性执行添加用户,导出文件等一系列恶意操作,甚至有可能获取数据库乃至系统用户高权限。   而造成SQL注入的原因是因为程序没有有效过滤用户的输入,使攻击者成功的向服务器提交恶意的SQL查询代码,程序在接收后错误的将攻击者的输入作为查询语句的一部分执行,导致原始的查询逻辑被改变,额外的执行了攻击者精心构造的恶意代码。   SQL注
  3. 所属分类:其它

    • 发布日期:2020-12-14
    • 文件大小:75776
    • 提供者:weixin_38590685
  1. Python sql注入 过滤字符串的非法字符实例

  2. 我就废话不多说了,还是直接看代码吧! #coding:utf8 #在开发过程中,要对前端传过来的数据进行验证,防止sql注入攻击,其中的一个方案就是过滤用户传过来的非法的字符 def sql_filter(sql, max_length=20): dirty_stuff = ["\"", "\\", "/", "*", "'", "=", "-", "#", ";", "", "+", "%", "$", "(", ")", "%", "","!"] for stuff in dirty_
  3. 所属分类:其它

    • 发布日期:2020-12-20
    • 文件大小:48128
    • 提供者:weixin_38721405
  1. 实例讲解SQL注入攻击

  2. “SQL注入”是一种利用未过滤/未审核用户输入的攻击方法(“缓存溢出”和这个不同),意思就是让应用运行本不应该运行的SQL代码。如果应用毫无防备地创建了SQL字符串并且运行了它们,就会造成一些出人意料的结果。本篇译文由zer0Black翻译自《SQLInjectionAttacksbyExample》。一位客户让我们针对只有他们企业员工和顾客能使用的企业内网进行渗透测试。这是安全评估的一个部分,所以尽管我们之前没有使用过SQL注入来渗透网络,但对其概念也相当熟悉了。最后我们在这项任务中大获成功,
  3. 所属分类:其它

    • 发布日期:2021-02-26
    • 文件大小:294912
    • 提供者:weixin_38657290
  1. 实例讲解SQL注入攻击

  2. “SQL注入”是一种利用未过滤/未审核用户输入的攻击方法(“缓存溢出”和这个不同),意思就是让应用运行本不应该运行的SQL代码。如果应用毫无防备地创建了SQL字符串并且运行了它们,就会造成一些出人意料的结果。本篇译文由zer0Black翻译自《SQLInjectionAttacksbyExample》。一位客户让我们针对只有他们企业员工和顾客能使用的企业内网进行渗透测试。这是安全评估的一个部分,所以尽管我们之前没有使用过SQL注入来渗透网络,但对其概念也相当熟悉了。最后我们在这项任务中大获成功,
  3. 所属分类:其它

    • 发布日期:2021-01-30
    • 文件大小:294912
    • 提供者:weixin_38597990
  1. PHP中怎样防止SQL注入分析

  2. 本文实例分析了PHP中怎样防止SQL注入。分享给大家供大家参考。具体分析如下: 一、问题描述:   如果用户输入的数据在未经处理的情况下插入到一条SQL查询语句,那么应用将很可能遭受到SQL注入攻击,正如下面的例子: 复制代码 代码如下:$unsafe_variable = $_POST[‘user_input’];   mysql_query(“INSERT INTO `table` (`column`) VALUES (‘” . $unsafe_variable . “‘)”); 因为用户
  3. 所属分类:其它

    • 发布日期:2021-01-21
    • 文件大小:66560
    • 提供者:weixin_38732315
  1. Yii框架防止sql注入,xss攻击与csrf攻击的方法

  2. 本文实例讲述了Yii框架防止sql注入,xss攻击与csrf攻击的方法。分享给大家供大家参考,具体如下: PHP中常用到的方法有: /* 防sql注入,xss攻击 (1)*/ function actionClean($str) { $str=trim($str); $str=strip_tags($str); $str=stripslashes($str); $str=addslashes($str); $str=rawurldecode($str);
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:48128
    • 提供者:weixin_38657115
« 12 3 »