期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
手工查找注入漏洞
原文传递
导出
摘要
最近帮助朋友搞安全测试.由于有防火墙对外只开了80端口.看来只好查找程序漏洞.研究了最近流行的SQL注入,颇有心得.现把一些技巧总结一下.看对大家有没有帮助。
作者
hy7
出处
《黑客防线》
2005年第9期32-32,共1页
关键词
漏洞
注入
手工
安全测试
SQL
防火墙
程序
端口
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
S512.103.5 [农业科学—作物学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
服务器的安全配置技巧总结[J]
.计算机与网络,2010,36(12):31-31.
2
孟伋.
Word软件教学中部分术语解疑及编辑技巧总结[J]
.吉林省教育学院学报,2012,28(9):152-154.
被引量:1
3
张璞.
Word巧用四则[J]
.科技资讯,2008,6(10).
4
wu.
看护住你的80端口[J]
.黑客X档案,2005(1):88-88.
5
Aosemp.
打造基于IIS的隐蔽后门[J]
.黑客防线,2009(1):107-110.
6
李晓春.
论坛入侵手段曝光[J]
.个人电脑,2004,10(7):277-279.
7
传世搜宝 v1.0.1.2版[J]
.黑客防线,2005(B07):40-40.
8
IT NEWS 牛事对对碰[J]
.电脑乐园,2010(2):35-35.
9
llikz.
全新方法突破80端口[J]
.黑客防线,2005(1):45-47.
10
丁国峰.
基于80端口的内外网数据通信[J]
.计算机应用与软件,2009,26(5):192-194.
被引量:2
黑客防线
2005年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部