期刊文献+
共找到1篇文章
< 1 >
每页显示 20 50 100
从SQL注入到服务器沦陷全过程剖析 被引量:3
1
作者 李双远 王偶师 +1 位作者 才海龙 李晓霞 《吉林化工学院学报》 CAS 2010年第4期48-51,共4页
随着B/S模式下应用程序开发的流行与普及,越来越多的程序员开始使用该模式编程,但是由于程序员的水平参差不齐,相当大一部分应用程序存在安全隐患.用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些想要的数据,这就是所谓的S... 随着B/S模式下应用程序开发的流行与普及,越来越多的程序员开始使用该模式编程,但是由于程序员的水平参差不齐,相当大一部分应用程序存在安全隐患.用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些想要的数据,这就是所谓的SQLinjection,即SQL注入式攻击.本文通过对SQL注入式攻击的原理及过程进行分析,提高广大网络管理员对网络安全的防范意识. 展开更多
关键词 注入式 SHELL 提权 网络安全
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部