期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
1
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
从SQL注入到服务器沦陷全过程剖析
被引量:
3
1
作者
李双远
王偶师
+1 位作者
才海龙
李晓霞
《吉林化工学院学报》
CAS
2010年第4期48-51,共4页
随着B/S模式下应用程序开发的流行与普及,越来越多的程序员开始使用该模式编程,但是由于程序员的水平参差不齐,相当大一部分应用程序存在安全隐患.用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些想要的数据,这就是所谓的S...
随着B/S模式下应用程序开发的流行与普及,越来越多的程序员开始使用该模式编程,但是由于程序员的水平参差不齐,相当大一部分应用程序存在安全隐患.用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些想要的数据,这就是所谓的SQLinjection,即SQL注入式攻击.本文通过对SQL注入式攻击的原理及过程进行分析,提高广大网络管理员对网络安全的防范意识.
展开更多
关键词
注入式
SHELL
提权
网络安全
下载PDF
职称材料
题名
从SQL注入到服务器沦陷全过程剖析
被引量:
3
1
作者
李双远
王偶师
才海龙
李晓霞
机构
吉林化工学院信息中心
吉化集团公司物流中心
吉林市九华外事学校计算机教研组
出处
《吉林化工学院学报》
CAS
2010年第4期48-51,共4页
文摘
随着B/S模式下应用程序开发的流行与普及,越来越多的程序员开始使用该模式编程,但是由于程序员的水平参差不齐,相当大一部分应用程序存在安全隐患.用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些想要的数据,这就是所谓的SQLinjection,即SQL注入式攻击.本文通过对SQL注入式攻击的原理及过程进行分析,提高广大网络管理员对网络安全的防范意识.
关键词
注入式
SHELL
提权
网络安全
Keywords
injection
SHELL
privilege escalation
network security
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
从SQL注入到服务器沦陷全过程剖析
李双远
王偶师
才海龙
李晓霞
《吉林化工学院学报》
CAS
2010
3
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部