您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. SQL通用防注入系统3.1β版

  2. SQL通用防注入系统3.1β版 希望这个小东西能给大家的网站带来一点安全! 2.0增强版 增加了自动封注入者Ip功能,使注入者不能再访问本站! 3.0版 在2.0增强版的基础上,加入了后台管理功能: 可以查看入侵者提交数据记录功能,解除对注入者ip封锁,以及删除注入记录功能! 3.0修正版 修正了封ip的一个Bug! 3.0正式版 针对用户提出的问题做了一点补充! 3.1 β版 加入对cookie部分的过滤,加入了对用js书写的asp程序的支持,加入了对安全表单的取消过滤! 文件说明: Nee
  3. 所属分类:其它

    • 发布日期:2009-05-14
    • 文件大小:15kb
    • 提供者:xueye612
  1. oracle SQL性能优化

  2. (1) 选择最有效率的表名顺序(只在基于规则的优化器中有效): ORACLE的解析器按照从右到左的顺序处理FROM子句中的表名,FROM子句中写在最后的表(基础表 driving table)将被最先处理,在FROM子句中包含多个表的情况下,你必须选择记录条数最少的表作为基础表。如果有3个以上的表连接查询, 那就需要选择交叉表(intersection table)作为基础表, 交叉表是指那个被其他表所引用的表. (2) WHERE子句中的连接顺序.: ORACLE采用自下而上的顺序解析WHE
  3. 所属分类:Oracle

    • 发布日期:2009-05-14
    • 文件大小:46kb
    • 提供者:yexinhan
  1. 防注入,反解析js escape编码,过滤html的php类

  2. 分析了不少网站总结了一些常用安全知识写了这个类,功能包括,sql注入字符过滤,反解析js的escape函数加密过的数据,过滤html标签返回纯文本等功能.希望对大家有帮助.注意这是php写的类文件,不是用php的朋友就不要浪费积分下载了
  3. 所属分类:PHP

    • 发布日期:2009-06-10
    • 文件大小:1kb
    • 提供者:shooke
  1. 协同过滤 sql server DataModel

  2. 目前,mahout上协同过滤只支持mysql数据库,不支持sql server,本人实验成功了支持sql server的dataModel
  3. 所属分类:Java

  1. 过滤sql 过滤sql

  2. ----105 select * from ( select a.* from computer a where a.item_attibute='B' AND a.status in('1002') AND a.check_result='F' and (select count(*) from computer aa where aa.item_attibute='B' AND aa.check_result='F' AND aa.term_id = a.term_id) = (selec
  3. 所属分类:Oracle

    • 发布日期:2012-12-20
    • 文件大小:3kb
    • 提供者:chen570615873
  1. 过滤sql字符串

  2. 过滤sql字符串 截图不是文本文件.简单的过滤sql语句防止注入
  3. 所属分类:C#

    • 发布日期:2013-07-10
    • 文件大小:69kb
    • 提供者:chuifeng2012
  1. C#防SQL注入

  2. C#防SQL注入,主要是程序上有漏洞, 尽可能全的过滤SQL敏感的语句, 先把数据库里面注入的代码替换掉
  3. 所属分类:其它

    • 发布日期:2013-09-17
    • 文件大小:34kb
    • 提供者:sharesnow1
  1. 敏感词汇过滤sql数据

  2. 敏感词汇sql文件,可用于对平台用户在不平场景下进行的昵称设置等进行过滤
  3. 所属分类:MySQL

    • 发布日期:2017-12-07
    • 文件大小:639kb
    • 提供者:mkbug
  1. C#实现过滤sql特殊字符的方法集合

  2. 主要介绍了C#实现过滤sql特殊字符的方法,以实例形式分析总结了C#针对SQL危险字符的几种常用的过滤技巧,非常具有实用价值,需要的朋友可以参考下
  3. 所属分类:其它

    • 发布日期:2020-09-03
    • 文件大小:44kb
    • 提供者:weixin_38657353
  1. MySQL 及 SQL 注入与防范方法

  2. 本文将为大家介绍如何防止SQL注入,并通过脚本来过滤SQL中注入的字符。解决SQL注入安全的问题解决,希望对大家有所帮助。
  3. 所属分类:其它

    • 发布日期:2020-09-10
    • 文件大小:64kb
    • 提供者:weixin_38608378
  1. 详解WordPress中过滤链接与过滤SQL语句的方法

  2. 主要介绍了详解WordPress中过滤链接与过滤SQL语句的方法,主要用于防止不安全协议和SQL注入攻击,需要的朋友可以参考下
  3. 所属分类:其它

    • 发布日期:2020-10-23
    • 文件大小:37kb
    • 提供者:weixin_38646634
  1. php中$_GET与$_POST过滤sql注入的方法

  2. 主要介绍了php中$_GET与$_POST过滤sql注入的方法,包含了addslashes_deep函数与数组的操作方法,是非常具有实用价值的技巧,需要的朋友可以参考下
  3. 所属分类:其它

    • 发布日期:2020-10-25
    • 文件大小:29kb
    • 提供者:weixin_38710524
  1. MySQL 及 SQL 注入

  2. MySQL 及 SQL 注入 如果您通过网页获取用户输入的数据并将其插入一个MySQL数据库,那么就有可能发生SQL注入安全的问题。 本章节将为大家介绍如何防止SQL注入,并通过脚本来过滤SQL中注入的字符。 所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。 我们永远不要信任用户的输入,我们必须认定用户输入的数据都是不安全的,我们都需要对用户输入的数据进行过滤处理。 以下实例中,输入的用户名必须为字母、数字及下
  3. 所属分类:其它

    • 发布日期:2020-12-16
    • 文件大小:63kb
    • 提供者:weixin_38603924
  1. 详解WordPress中过滤链接与过滤SQL语句的方法

  2. esc_url()(过滤链接) 很多 URL 会有一些小错误,用 esc_url() 函数可以屏蔽或者修正这些错误,并且可以拒绝不安全的协议。 esc_url() 函数的工作内容: 默认拒绝不是下面协议的 URL:defaulting to http、https、ftp、ftps、mailto、news、irc、gopher、nntp、feed 和 telnet 删除无效字符和危险的字符 将字符转换成 HTML 实体字符 使用方法 esc_url( $url, $protocols, $_co
  3. 所属分类:其它

    • 发布日期:2020-12-19
    • 文件大小:45kb
    • 提供者:weixin_38621250
  1. C#实现过滤sql特殊字符的方法集合

  2. 本文实例讲述了C#实现过滤sql特殊字符的方法集合。分享给大家供大家参考,具体如下: 1. /// /// 过滤不安全的字符串 /// /// /// public static string FilteSQLStr(string Str) { Str = Str.Replace(', ); Str = Str.Replace(\, ); Str = Str.Replace(&, &); Str = Str.R
  3. 所属分类:其它

    • 发布日期:2020-12-31
    • 文件大小:50kb
    • 提供者:weixin_38682518
  1. php中$_GET与$_POST过滤sql注入的方法

  2. 本文实例讲述了php中$_GET与$_POST过滤sql注入的方法,分享给大家供大家参考。具体分析如下: 此函数只能过滤一些敏感的sql命令了,像id=1这种大家还是需要自己简单过滤了。 主要实现代码如下: 复制代码 代码如下:if (!get_magic_quotes_gpc()) { if (!empty($_GET)) { $_GET  = addslashes_deep($_GET); } if (!empty($_POST)) { $_POST = addslashes_deep($_
  3. 所属分类:其它

    • 发布日期:2021-01-21
    • 文件大小:34kb
    • 提供者:weixin_38692043
  1. php中$_GET与$_POST过滤sql注入的方法

  2. 本文实例讲述了php中$_GET与$_POST过滤sql注入的方法,分享给大家供大家参考。具体分析如下: 此函数只能过滤一些敏感的sql命令了,像id=1这种大家还是需要自己简单过滤了。 主要实现代码如下: 复制代码 代码如下:if (!get_magic_quotes_gpc()) { if (!empty($_GET)) { $_GET  = addslashes_deep($_GET); } if (!empty($_POST)) { $_POST = addslashes_deep($_
  3. 所属分类:其它

    • 发布日期:2021-01-21
    • 文件大小:34kb
    • 提供者:weixin_38526421
  1. 输入值/表单提交参数过滤有效防止sql注入的方法

  2. 输入值/表单提交参数过滤,防止sql注入或非法攻击的方法: 复制代码 代码如下: /** * 过滤sql与php文件操作的关键字 * param string $string * return string * author zyb */ private function filter_keyword( $string ) { $keyword = ‘select|insert|update|delete|\’|\/\*|\*|\.\.\/|\.\/|union|into|load_file|
  3. 所属分类:其它

    • 发布日期:2021-01-21
    • 文件大小:33kb
    • 提供者:weixin_38631401
  1. MySQL及SQL注入

  2. 如果您通过网页获取用户输入的数据并将其插入一个MySQL数据库,那么有可能发生SQL注入安全的问题。   本章节将为大家介绍如何防止SQL注入,并通过脚本来过滤SQL中注入的字符。   所谓SQL注入,是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,终达到欺骗服务器执行恶意的SQL命令。   我们永远不要信任用户的输入,我们必须认定用户输入的数据都是不安全的,我们都需要对用户输入的数据进行过滤处理。   以下实例中,输入的用户名必须为字母、数字及下划线的组合,且用
  3. 所属分类:其它

    • 发布日期:2021-01-21
    • 文件大小:61kb
    • 提供者:weixin_38669674
  1. 详解SQL注入–安全(二)

  2. 如果此文章有什么错误,或者您有什么建议,欢迎随时联系我,谢谢! 写在前面:在前两天初学SQL注入的基础上,继续在Metasploitable-Linux环境下进行练习。 一、前面学习的SQL注入,那么当然就有防注入。由于web注入危害较大,各种防御技术也层出不穷。 1、程序猿在写代码时会有意识的进行防御设置,或者安全测试来封堵web注入 2、各大安全厂商生产的硬件或者软件WAF产品 黑名单过滤技术 1、过滤sql关键字段 常见的关键字:and、or、union all select、引号、空格等
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:532kb
    • 提供者:weixin_38732744
« 12 3 4 5 6 7 8 9 10 ... 50 »