基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
一次完整的XPath注入攻击应该包括使用特殊构造的查询来提取一个XML数据库内的数据或者信息。作为一门新的技术.XPath注入在一定程度上和SQL注入漏洞有着惊人的相似之处.通过下面的文字.我们将进一步来了解这种新型渗透技术。
推荐文章
AFA在XPath查询中的应用研究
自动机
XPath
谓词处理
基于交错自动机的XPath查询模型研究
Xpath
交错自动机
谓词处理
基于测试性设计的软件故障注入研究综述
测试性设计
故障注入
分布式系统
星载系统
半实物仿真
基于XPath路径的Web应用测试脚本修复
XPath路径
Selenium IDE
Web应用程序
DOM tree
测试脚本修复
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 XPath注入技术综述
来源期刊 黑客防线 学科 工学
关键词 XPATH 注入技术 综述 XML数据库 SQL注入 查询 攻击
年,卷(期) 2007,(9) 所属期刊栏目
研究方向 页码范围 58-61
页数 4页 分类号 TP311
字数 语种
DOI
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2007(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
XPATH
注入技术
综述
XML数据库
SQL注入
查询
攻击
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
黑客防线
月刊
北京中关村邮局008信箱
出版文献量(篇)
5313
总下载数(次)
10
总被引数(次)
0
论文1v1指导