点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - SQL注入攻击实例
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
基于ASP.NET下SQL注入攻击防范与应用
针对在ASP.NET下数据库的安全性,介绍了SQL注入攻击的概念,详细分析了几种攻击方式,并提出一些防范SQL注入攻击的措施,极大地减少SQL注入攻击的可能性,尽可能保证数据库安全,最后通过项目实例说明如何运用ASP.NET来实现一个B/S系统的安全设计
所属分类:
C#
发布日期:2007-09-14
文件大小:239616
提供者:
wxs1984
SQL 注入漏洞 专题资料
SQL 注入漏洞 专题资料 由浅入深的讲解了 SQL 注入攻击的原理,实例,与防范。是最佳入门读物与进阶教程
所属分类:
其它
发布日期:2009-08-11
文件大小:214016
提供者:
romeo_maxes
深入分析SQL注入攻击及安全防范
本文档通过具体实例讲解SQL注入攻击方法和原理,对WEB网站安全测试有很好的帮助
所属分类:
其它
发布日期:2009-11-25
文件大小:196608
提供者:
easycan
SQL 注入 攻击 测试方法介绍
教你用什么方法进行SQL注入 的测试,或者防范
所属分类:
其它
发布日期:2010-05-17
文件大小:40960
提供者:
shamoyizhihu
SQL注入技术实例讲解
SQL injection可以说是一种漏洞,也可以说成是一种攻击方法,程序中的变量处理不当,对用户提交的数据过滤不足,都可能产生这个漏洞,而攻击原理就是利用用户提交或可修改的数据,把想要的SQL语句插入到系统实际SQL语句中,轻则获得敏感的信息,重则控制服务器。SQL injection并不紧紧局限在Mssql数据库中,Access、Mysql、Oracle、Sybase都可以进行SQL injection攻击。
所属分类:
其它
发布日期:2010-12-02
文件大小:75776
提供者:
czh1900
SQL 注入攻击防御指南.doc
SQL 注入攻击防御指南 如何发现并防御自动 SQL 注入攻击 研究员开发新的技术来防御 SQL 注入攻击 如何斩断 SQL 注入式攻击的疯狂魔掌? Fuzzing tool 帮助 Oracle DBA 删除 SQL 注入错误 Web 安全性测试——SQL 注入 实例讲解 MYSQL 注入中导出可执行文件至启动项原理μ一ν 实例讲解 MYSQL 注入中导出可执行文件至启动项原理μ二ν 实例讲解 MYSQL 注入中导出可执行文件至启动项原理μ三ν
所属分类:
系统安全
发布日期:2011-03-16
文件大小:819200
提供者:
dhdhdh0920
SQL注入攻击与防御技术白皮书
SQL注入攻击与防御技术白皮书 介绍了攻击原理与方式,结合实例说明
所属分类:
Web开发
发布日期:2011-07-04
文件大小:549888
提供者:
chuangrain
SQL注入
SQL注入攻击实例,asp,java
所属分类:
其它
发布日期:2008-06-10
文件大小:317440
提供者:
wu98hay
SQL注入攻击实例
SQL注入攻击实例 列举常用的SQL注入的测试方法
所属分类:
数据库
发布日期:2012-10-24
文件大小:40960
提供者:
a75688428
SQL注入攻击与防御
SQL注入攻击与防御,从原理开始介绍,以实例讲述几个主流的方法
所属分类:
其它
发布日期:2013-03-07
文件大小:149504
提供者:
flytowood
mybatis防止SQL注入的方法实例详解
SQL注入是一种很简单的攻击手段,但直到今天仍然十分常见。那么mybatis是如何防止SQL注入的呢?下面脚本之家小编给大家带来了实例代码,需要的朋友参考下吧
所属分类:
其它
发布日期:2020-08-27
文件大小:66560
提供者:
weixin_38523251
使用keras做SQL注入攻击的判断(实例讲解)
下面小编就为大家分享一篇使用keras做SQL注入攻击的判断(实例讲解),具有很好的参考价值,希望对大家有所帮助。一起跟随小编过来看看吧
所属分类:
其它
发布日期:2020-09-09
文件大小:157696
提供者:
weixin_38703787
Yii框架防止sql注入,xss攻击与csrf攻击的方法
主要介绍了Yii框架防止sql注入,xss攻击与csrf攻击的方法,结合实例形式分析了Yii框架针对sql注入,xss攻击与csrf攻击的防范方法与相关函数调用注意事项,需要的朋友可以参考下
所属分类:
其它
发布日期:2020-10-21
文件大小:45056
提供者:
weixin_38624437
使用keras做SQL注入攻击的判断(实例讲解)
本文是通过深度学习框架keras来做SQL注入特征识别, 不过虽然用了keras,但是大部分还是普通的神经网络,只是外加了一些规则化、dropout层(随着深度学习出现的层)。 基本思路就是喂入一堆数据(INT型)、通过神经网络计算(正向、反向)、SOFTMAX多分类概率计算得出各个类的概率,注意:这里只要2个类别:0-正常的文本;1-包含SQL注入的文本 文件分割上,做成了4个python文件: util类,用来将char转换成int(NN要的都是数字类型的,其他任何类型都要转换成int/fl
所属分类:
其它
发布日期:2020-12-16
文件大小:158720
提供者:
weixin_38596117
关于SQL注入与避免
什么是SQL注入 SQL注入攻击(SQL Injection),简称注入攻击,是Web开发中常见的一种安全漏洞。可以用它来从数据库获取敏感信息,或者利用数据库的特性执行添加用户,导出文件等一系列恶意操作,甚至有可能获取数据库乃至系统用户高权限。 而造成SQL注入的原因是因为程序没有有效过滤用户的输入,使攻击者成功的向服务器提交恶意的SQL查询代码,程序在接收后错误的将攻击者的输入作为查询语句的一部分执行,导致原始的查询逻辑被改变,额外的执行了攻击者精心构造的恶意代码。 SQL注
所属分类:
其它
发布日期:2020-12-14
文件大小:75776
提供者:
weixin_38590685
Python sql注入 过滤字符串的非法字符实例
我就废话不多说了,还是直接看代码吧! #coding:utf8 #在开发过程中,要对前端传过来的数据进行验证,防止sql注入攻击,其中的一个方案就是过滤用户传过来的非法的字符 def sql_filter(sql, max_length=20): dirty_stuff = ["\"", "\\", "/", "*", "'", "=", "-", "#", ";", "", "+", "%", "$", "(", ")", "%", "","!"] for stuff in dirty_
所属分类:
其它
发布日期:2020-12-20
文件大小:48128
提供者:
weixin_38721405
实例讲解SQL注入攻击
“SQL注入”是一种利用未过滤/未审核用户输入的攻击方法(“缓存溢出”和这个不同),意思就是让应用运行本不应该运行的SQL代码。如果应用毫无防备地创建了SQL字符串并且运行了它们,就会造成一些出人意料的结果。本篇译文由zer0Black翻译自《SQLInjectionAttacksbyExample》。一位客户让我们针对只有他们企业员工和顾客能使用的企业内网进行渗透测试。这是安全评估的一个部分,所以尽管我们之前没有使用过SQL注入来渗透网络,但对其概念也相当熟悉了。最后我们在这项任务中大获成功,
所属分类:
其它
发布日期:2021-02-26
文件大小:294912
提供者:
weixin_38657290
实例讲解SQL注入攻击
“SQL注入”是一种利用未过滤/未审核用户输入的攻击方法(“缓存溢出”和这个不同),意思就是让应用运行本不应该运行的SQL代码。如果应用毫无防备地创建了SQL字符串并且运行了它们,就会造成一些出人意料的结果。本篇译文由zer0Black翻译自《SQLInjectionAttacksbyExample》。一位客户让我们针对只有他们企业员工和顾客能使用的企业内网进行渗透测试。这是安全评估的一个部分,所以尽管我们之前没有使用过SQL注入来渗透网络,但对其概念也相当熟悉了。最后我们在这项任务中大获成功,
所属分类:
其它
发布日期:2021-01-30
文件大小:294912
提供者:
weixin_38597990
PHP中怎样防止SQL注入分析
本文实例分析了PHP中怎样防止SQL注入。分享给大家供大家参考。具体分析如下: 一、问题描述: 如果用户输入的数据在未经处理的情况下插入到一条SQL查询语句,那么应用将很可能遭受到SQL注入攻击,正如下面的例子: 复制代码 代码如下:$unsafe_variable = $_POST[‘user_input’]; mysql_query(“INSERT INTO `table` (`column`) VALUES (‘” . $unsafe_variable . “‘)”); 因为用户
所属分类:
其它
发布日期:2021-01-21
文件大小:66560
提供者:
weixin_38732315
Yii框架防止sql注入,xss攻击与csrf攻击的方法
本文实例讲述了Yii框架防止sql注入,xss攻击与csrf攻击的方法。分享给大家供大家参考,具体如下: PHP中常用到的方法有: /* 防sql注入,xss攻击 (1)*/ function actionClean($str) { $str=trim($str); $str=strip_tags($str); $str=stripslashes($str); $str=addslashes($str); $str=rawurldecode($str);
所属分类:
其它
发布日期:2021-01-20
文件大小:48128
提供者:
weixin_38657115
«
1
2
3
»