首页
期刊导航
期刊检索
论文检索
新闻中心
期刊
期刊
论文
首页
>
《黑客防线》
>
2007年8期
>
自己动手编写SQL注入漏洞扫描器
自己动手编写SQL注入漏洞扫描器
打印
分享
在线阅读
下载PDF
导出详情
摘要
目前网上已有很多SQL注入工具,例如NBSI、CASI、啊D、HDSI、WED、Domain、冰舞、CSC等.功能也相当强大,但是它们共有的一个缺点是不能对某个或多个网站进行完整全面的扫描,如果能扫描的话.也仅是对某个网站的某个页面进行扫描.而忽视了其它页面的扫描。为了能够对一个或多个网站的安全性进行准确的评估.需要对其所有页面做完整全面的扫描,这也是本人开发这个工具的初衷!
DOI
ldezp07zd3/534817
作者
张东辉;袁野
机构地区
不详
出处
《黑客防线》
2007年8期
关键词
漏洞扫描器
SQL注入
编写
DOMAIN
CSC
网站
分类
[自动化与计算机技术][计算机应用技术]
出版日期
2007年08月18日(中国期刊网平台首次上网日期,不代表论文的发表时间)
相关文献
1
杨宁.
PHP漏洞挖掘之旅——SQL注入漏洞(一)
.计算机应用技术,2007-06.
2
邓敏茜丁瑜.
基于渗透测试的SQL注入漏洞检测
.建筑设计及理论,2016-12.
3
与熊共舞.
图说扫描器之Superscan
.计算机应用技术,2004-11.
4
花妖.
扫描与扫描器之图说NetBrute Scanner
.计算机应用技术,2004-10.
5
杨芬.
分析Android应用中SQL注入漏洞静态检测方法
.教育学,2018-02.
6
.
中国台湾/便携无线扫描器
.工业设计,2014-05.
7
诚妹;肇庆.
挑战淘特ASP木马扫描器
.计算机应用技术,2008-06.
8
.
惠普推出可携式相片扫描器
.产业经济,2003-11.
9
焦永杰.
浅谈网络扫描器的原理与使用
.教育学,2022-08.
10
小侯.
黑客编程2:开发端口扫描器
.计算机应用技术,2005-03.
来源期刊
黑客防线
2007年8期
相关推荐
SQL注入攻击原理
激光扫描器引起的打印机故障
小技巧防范SQL注入
SQL注入前奏曲
SQL注入基础操作篇
同分类资源
更多
[计算机应用技术]
蚂蚁“啃”骨头
[计算机应用技术]
农村初中“绿色作文”教学尝试
[计算机应用技术]
我看现代社会家长对教育的期盼
[计算机应用技术]
A New Modeling and Implementation Technique for Agent-Based Discrete Industrial Automation
[计算机应用技术]
网络问答
相关关键词
漏洞扫描器
SQL注入
编写
DOMAIN
CSC
网站
返回顶部