期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
三步堵死SQL注入漏洞
被引量:
1
下载PDF
职称材料
导出
摘要
SQL注入是什么?许多网站程序在编写时,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码(一般是在浏览器地址栏进行,通过正常的一端口访问),根据程序返回的结果,获得某些想得知的数据,这就是所谓的SQLInjection,即SQL注入。
作者
尹英
出处
《计算机与网络》
2013年第12期46-46,共1页
Computer & Network
关键词
SQL注入
注入漏洞
堵死
应用程序
输入数据
安全隐患
查询代码
端口访问
分类号
TP311.138 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
4
引证文献
1
二级引证文献
0
同被引文献
4
1
熊婧,曹忠升.朱虹,等基于构造路径的存储过程SQL注入检测[C]//中国数据库学术会议,2008.
2
王坤,关溪,张阳,蔡镇.
基于二维安全防护体系的WAF系统[J]
.计算机应用与软件,2012,29(5):274-277.
被引量:5
3
吕明.
浅谈WAF市场中常见的检测技术[J]
.信息安全与通信保密,2012,10(5):48-48.
被引量:2
4
张淋江.
安全狗在校园网网络管理中的应用[J]
.信息与电脑(理论版),2013,0(9):51-52.
被引量:1
引证文献
1
1
吉睿.
对网站安全狗SQL注入防护缺陷的研究[J]
.网络安全技术与应用,2016(6):59-60.
1
范丽君.
如何实现上下文相关视图[J]
.经济技术协作信息,2004(1):37-37.
2
郑志勇.
攻防课堂之SQL注入 程序员自掘的陷阱[J]
.电脑迷,2006,0(21):64-65.
3
周辉君.
数据库系统优化方法研究[J]
.科技信息,2008(17):70-70.
被引量:4
4
简单三步走堵死SQL Server注入漏洞[J]
.黑客防线,2006(11):136-136.
5
刀刀疤.
“一剑封喉” 让系统远离木马[J]
.网友世界,2009(16):55-55.
6
菲菲.
成就高手 掌握多重技巧[J]
.电脑爱好者,2012(21):36-36.
7
周春生.
广播风暴祸起假冒交换机[J]
.网络运维与管理,2015,0(3):159-160.
8
王春海,陈宁.
打造双线FTP服务器[J]
.网管员世界,2011(11):53-55.
9
刘云志.
SQL注入攻击与防范研究[J]
.河南科技,2011,30(4X):22-22.
10
严守通道,让端口控制随心所欲[J]
.软件指南,2012(4):65-67.
计算机与网络
2013年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部