期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
活用SQL注入中的“绕”
原文传递
导出
摘要
随着SQL注入技术的迅速普及,网上出现了一批批防注入程序,这的确令大多数网站的安全性提高了一个层次,但是,如果防注入程序中出现了编写逻辑错误或者是一些疏忽。就会直接导致网站防线彻底崩溃!黑防论坛也置顶了关于如何绕过防注入系统和IDS的技术收集帖子。下面,我就来和大家讨论一下如何突破防注入系统。
作者
诚妹
肇庆
出处
《黑客防线》
2008年第6期22-25,共4页
关键词
脚本
注入
防注入系统
分类号
TP391 [自动化与计算机技术—计算机应用技术]
TE355.6 [石油与天然气工程—油气田开发工程]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
TTFCT.
南方数据企业网站管理系统漏洞分析[J]
.黑客防线,2006(9):47-49.
2
尹园威,尚朝轩,马彦恒,李刚.
电路仿真的故障自动注入系统设计与实现[J]
.计算机测量与控制,2013,21(9):2356-2358.
被引量:3
3
iamgood.
巧妙绕过SQL通用防注入系统,轻松入侵中网景论坛[J]
.黑客防线,2007(6):35-37.
4
资深网管教你如何搭建防注入系统[J]
.计算机与网络,2013,39(3):110-110.
5
网络痴迷.
防注入程序不防注[J]
.黑客防线,2006(1):43-45.
6
瑞星安全周报+第36期[J]
.计算机应用文摘,2011(36):71-71.
7
ella.
斩断MY123的命根[J]
.电脑迷,2006,0(24):66-66.
8
李凯慧,曹江辉.
实时注入系统解决方案探讨[J]
.中国数字电视,2010(2):104-105.
9
SEO.
防注入系统的致使诱惑[J]
.黑客防线,2006(9):138-138.
10
陈涛.
给黑客来点“蜜罐”般的诱惑[J]
.网管员世界,2010(22):91-91.
黑客防线
2008年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部