期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
Sqlmap在SQL注入漏洞检测中的应用
1
作者 冯红娟 《计算机时代》 2023年第12期194-197,共4页
网络安全工作日益受到重视,其中SQL注入漏洞检测与修复是当前网络安全领域的一个重要研究方向。文章基于Sqlmap软件对数据库注入漏洞检测展开研究,从Sqlmap安装及使用角度进行详细分析,并提出SQL注入漏洞的防御及加固建议。
关键词 sqlmap软件 SQL注入 数据库注入 漏洞检测 BurpSuite软件
下载PDF
渗透工具SqlMap GET注入使用及原理分析 被引量:4
2
作者 王琦 白淼 《计算机安全》 2013年第6期73-76,共4页
随着Web的发展,显示出Web强大功能的一面,但同时某某商城网站被拖库,客户数据库泄露的报道也见诸媒体。对于大的公司而言,客户数据库非常重要,事关公司经济和声誉。黑客拖库有很多方法,最常见的是注入。将以实例来展现注入原理,以及Sql... 随着Web的发展,显示出Web强大功能的一面,但同时某某商城网站被拖库,客户数据库泄露的报道也见诸媒体。对于大的公司而言,客户数据库非常重要,事关公司经济和声誉。黑客拖库有很多方法,最常见的是注入。将以实例来展现注入原理,以及SqlMap的使用方法。 展开更多
关键词 sqlmap 手工原理 注入
下载PDF
基于sqlmap的被动SQL注入扫描技术研究与实现 被引量:1
3
作者 李啸 胡勇 《现代计算机》 2016年第19期38-42,共5页
在分析被动式SQL注入扫描的特点及优势的基础上,设计一种基于sqlmap实现的代理服务器式被动扫描方案。该方案能够捕获用户浏览器发出的正常请求数据包,并自动对用户提交的参数进行注入检测。方案除了能够扫描用户请求中GET、POST、COOKI... 在分析被动式SQL注入扫描的特点及优势的基础上,设计一种基于sqlmap实现的代理服务器式被动扫描方案。该方案能够捕获用户浏览器发出的正常请求数据包,并自动对用户提交的参数进行注入检测。方案除了能够扫描用户请求中GET、POST、COOKIE方式显性传输的参数之外,还能够提取用户数据包中的JSON、XML、伪静态URL中的隐性参数进行提取并检测,能够完成更深度的注入扫描。 展开更多
关键词 SQL注入 sqlmap 被动扫描
下载PDF
用ibatis提升一类数据库检索查询的性能 被引量:5
4
作者 邢波 《计算机应用与软件》 CSCD 北大核心 2007年第12期205-207,共3页
对SQLmap和O/Rmapping及其对应的工具作了简要的介绍。指出一类实际应用中O/Rmapping工具难以解决的问题:由于它的粗粒度,丧失了数据库操作应有的灵活性。给出相应的SQLmap解决方法:用两个类映射同一张表并且共用一个缓冲池。最后通过... 对SQLmap和O/Rmapping及其对应的工具作了简要的介绍。指出一类实际应用中O/Rmapping工具难以解决的问题:由于它的粗粒度,丧失了数据库操作应有的灵活性。给出相应的SQLmap解决方法:用两个类映射同一张表并且共用一个缓冲池。最后通过实际的性能比较,证明了此种解决方案的有效性。 展开更多
关键词 O/Rmapping sqlmap HIBERNATE IBATIS
下载PDF
基于MVC模式的会议管理系统的设计 被引量:3
5
作者 李冬云 赵亦松 《北京联合大学学报》 CAS 2008年第4期34-39,共6页
针对硬件设计的视频会议管理系统价格高,维护、升级不方便等问题提出了改进。首先,为提高系统的代码复用率和可维护性,采用了MVC的设计模式;其次,对会议管理系统的功能、采用的技术方案以及所涉及到的数据库进行了详细的说明;最后,对系... 针对硬件设计的视频会议管理系统价格高,维护、升级不方便等问题提出了改进。首先,为提高系统的代码复用率和可维护性,采用了MVC的设计模式;其次,对会议管理系统的功能、采用的技术方案以及所涉及到的数据库进行了详细的说明;最后,对系统设计中的几个关键技术进行了解释。 展开更多
关键词 视频会议 MVC 会议管理 sqlmaps组件
下载PDF
基于Python的网络空间安全扫描系统的设计与实现 被引量:2
6
作者 周耀鹏 王晖 陈嘉伦 《电脑知识与技术》 2020年第31期59-61,共3页
本文设计了一种针对企业网络空间安全需求的扫描平台。首先介绍了常见的网络系统安全问题,然后介绍了系统的主要功能,通过7x24小时主动扫描实时分析资产信息,查看端口开放情况、banner等,使得企业网管安全人员能够通过平台快速了解安全... 本文设计了一种针对企业网络空间安全需求的扫描平台。首先介绍了常见的网络系统安全问题,然后介绍了系统的主要功能,通过7x24小时主动扫描实时分析资产信息,查看端口开放情况、banner等,使得企业网管安全人员能够通过平台快速了解安全情况。实现通过网络扫描的方式来提高对计算机系统的安全防护,是一款适用于局域网的漏洞快速应急、漏洞拦截,SQL注入漏洞扫描,同时对搜索结果进行快速漏洞检测并输出信息报表。平台主体分为端口扫描、SQL注入漏洞扫描、漏洞拦截三部分,端口扫描器采用Python语言开发。最后通过SQLMAP介绍和相关借口列表展示了部分核心代码,并给出了系统成效与后续完善方向。 展开更多
关键词 网络安全 漏洞扫描 SQL注入测试 sqlmap
下载PDF
基于机器学习的SQL攻击检测技术研究 被引量:5
7
作者 张泽亚 翟健宏 《智能计算机与应用》 2020年第3期356-361,共6页
SQL注入是网络上使用非常广泛的攻击手段,也是防御难度极大的网络攻击方式。在信息安全领域中,SQL注入因其适用范围广,操作门槛低,可造成的损失大而被视为对网络安全威胁极大的一类攻击方式。本论文的目的在于测试不同的机器学习算法对... SQL注入是网络上使用非常广泛的攻击手段,也是防御难度极大的网络攻击方式。在信息安全领域中,SQL注入因其适用范围广,操作门槛低,可造成的损失大而被视为对网络安全威胁极大的一类攻击方式。本论文的目的在于测试不同的机器学习算法对于SQL注入攻击的区分能力。研究搜集了大量的SQL注入攻击语句,选择4种不同的机器学习模型建立了分类器,并使用上面收集的数据对其进行了训练。最后,对4种算法所建立的分类器进行了测试,得出了最适合检测SQLM AP的机器学习算法是卷积神经网络(CNN)算法。 展开更多
关键词 SQL注入攻击 决策树 机器学习 分类器算法 sqlmap
下载PDF
企业财务数据管理平台设计研究 被引量:7
8
作者 葛江徽 《电子设计工程》 2016年第21期1-3,共3页
针对企业财务数据量大、复杂度高等特点,提出了一种基于B/S框架的企业财务数据管理平台,该平台通过抽取企业日常数据系统建立财务数据库Mysql,并结合Spring框架和ORM框架实现数据平台的分析功能,最后利用SqlMap映射将财务数据信息展现... 针对企业财务数据量大、复杂度高等特点,提出了一种基于B/S框架的企业财务数据管理平台,该平台通过抽取企业日常数据系统建立财务数据库Mysql,并结合Spring框架和ORM框架实现数据平台的分析功能,最后利用SqlMap映射将财务数据信息展现在网页上。通过实验模拟该财务数据管理平台,结果表明:数据映射集可以有效的实现抽样财务数据的合并且误差率随着数据包的增加而逐渐降低,同时数据库系统映射Map中读取数据缓存操作使得页面响应速度提升了5倍。 展开更多
关键词 财务数据 B/S框架 sqlmap映射 MYSQL数据库 财务分析
下载PDF
iBatis.Net(C#)系列二:SQL数据映射 被引量:1
9
作者 张德强 祁亚玲 《电脑编程技巧与维护》 2013年第7期5-11,共7页
探讨了iBatis.Net框架的XML数据映射文件各配置节点的含义,并通过对数据库的CRUD 4种操作讲解了配置数据映射文件和调用方法。
关键词 iBatis.Net框架 XML数据 sqlmaps架构 数据映射
下载PDF
WEB渗透基础实战详解
10
作者 张建炜 《教学与科技》 2017年第3期22-27,共6页
文章从原理到利用过程对WEB渗透基础知识作了比较详细的介绍。
关键词 SELECT查询语句 SQL注入漏洞原理 sqlmap 代码分析
下载PDF
IBatis.NET在移动仓储系统中的应用
11
作者 金轶皓 《电子技术与软件工程》 2013年第24期107-108,共2页
随着第三代软件工程的快速发展,中间件技术日渐成熟。日间完善的中间件产品在提高开发效率的同时,也增大了系统的复杂度。IBatis是一种开源的持久化框架,在Java平台和C#平台都有与之对应的版本供开发者使用。本文介绍了IBatis是如何在... 随着第三代软件工程的快速发展,中间件技术日渐成熟。日间完善的中间件产品在提高开发效率的同时,也增大了系统的复杂度。IBatis是一种开源的持久化框架,在Java平台和C#平台都有与之对应的版本供开发者使用。本文介绍了IBatis是如何在移动仓储管理系统中实现数据持久化。 展开更多
关键词 IBATIS sqlmaps DAO
下载PDF
SQL注入的“拖库”攻击与防范 被引量:1
12
作者 陈悦 蔡满春 李璟莹 《网络安全技术与应用》 2015年第7期22-23,共2页
互联网技术的快速发展,在为人们带来巨大便利的同时越来越多的网络攻击对看似安全的互联网造成了极其严重的损害。SQL注入攻击是一种日益增长的安全威胁。本文将介绍如何利用sqlmap工具,对存在SQL注入点的网站进行SQL注入攻击,从而获取... 互联网技术的快速发展,在为人们带来巨大便利的同时越来越多的网络攻击对看似安全的互联网造成了极其严重的损害。SQL注入攻击是一种日益增长的安全威胁。本文将介绍如何利用sqlmap工具,对存在SQL注入点的网站进行SQL注入攻击,从而获取其网站后台数据库内容,并对SQL注入攻击提出相关的预防和保护措施。 展开更多
关键词 SQL注入 sqlmap 拖库
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部