SULJE VALIKKO

avaa valikko

Somesh Jha (ed.) | Akateeminen Kirjakauppa

Haullasi löytyi yhteensä 4 tuotetta
Haluatko tarkentaa hakukriteerejä?



Information Systems Security : 6th International Conference, ICISS 2010, Gandhinagar, India, December 17-19, 2010
Tekijä: Somesh Jha (ed.); Anish Mathuria (ed.)
Kustantaja: Springer (2010)
Saatavuus: Noin 17-20 arkipäivää
EUR   49,60
Recent Advances in Intrusion Detection : 12th International Symposium, RAID 2009, Saint-Malo, France, September 23-25, 2009, Pro
Tekijä: Engin Kirda (ed.); Somesh Jha (ed.); Davide Balzarotti (ed.)
Kustantaja: Springer (2009)
Saatavuus: Noin 17-20 arkipäivää
EUR   49,60
Recent Advances in Intrusion Detection : 13th International Symposium, RAID 2010, Ottawa, Ontario, Canada, September 15-17, 2010
Tekijä: Somesh Jha (ed.); Robin Sommer (ed.); Christian Kreibich (ed.)
Kustantaja: Springer (2010)
Saatavuus: Noin 17-20 arkipäivää
EUR   49,60
Malware Detection
Tekijä: Mihai Christodorescu (ed.); Somesh Jha (ed.); Douglas Maughan (ed.); Dawn Song (ed.); Cliff Wang (ed.)
Kustantaja: Springer (2010)
Saatavuus: Noin 17-20 arkipäivää
EUR   258,60
    
Information Systems Security : 6th International Conference, ICISS 2010, Gandhinagar, India, December 17-19, 2010
49,60 €
Springer
Sivumäärä: 261 sivua
Asu: Pehmeäkantinen kirja
Painos: 2010
Julkaisuvuosi: 2010, 02.12.2010 (lisätietoa)
Kieli: Englanti
2.1 Web Application Vulnerabilities Many web application vulnerabilities havebeenwell documented andthemi- gation methods havealso beenintroduced [1]. The most common cause ofthose vulnerabilities isthe insu?cient input validation. Any data originated from o- side of the program code, forexample input data provided by user through a web form, shouldalwaysbeconsidered malicious andmustbesanitized before use.SQLInjection, Remote code execution orCross-site Scriptingarethe very common vulnerabilities ofthattype [3]. Below isabrief introduction toSQL- jection vulnerability though the security testingmethodpresented in thispaper is not limited toit. SQLinjectionvulnerabilityallowsanattackertoillegallymanipulatedatabase byinjectingmalicious SQL codes into the values of input parameters of http requests sentto the victim web site. 1: Fig.1. An example of a program written in PHP which contains SQL Injection v- nerability Figure 1 showsaprogram that uses the database query function mysql query togetuserinformationcorrespondingtothe userspeci?edby the GETinput- rameterusername andthen printtheresultto the clientbrowser.Anormalhttp request with the input parameter username looks like "http://example.
com/ index.php?username=bob". The dynamically created database query at line2 is "SELECT * FROM users WHERE username='bob' AND usertype='user'". Thisprogram is vulnerabletoSQLInjection attacks because mysql query uses the input value of username without sanitizingmalicious codes. A malicious code can be a stringthatcontains SQL symbols ork- words.Ifan attacker sendarequest with SQL code ('alice'-') - jected "http://example.com/index.php?username=alice'-", the query becomes "SELECT* FROM users WHERE username='alice'--' AND usertype='user'".

Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
LISÄÄ OSTOSKORIIN
Tilaustuote | Arvioimme, että tuote lähetetään meiltä noin 17-20 arkipäivässä
Myymäläsaatavuus
Helsinki
Tapiola
Turku
Tampere
Information Systems Security : 6th International Conference, ICISS 2010, Gandhinagar, India, December 17-19, 2010zoom
Näytä kaikki tuotetiedot
ISBN:
9783642177132
Sisäänkirjautuminen
Kirjaudu sisään
Rekisteröityminen
Oma tili
Omat tiedot
Omat tilaukset
Omat laskut
Lisätietoja
Asiakaspalvelu
Tietoa verkkokaupasta
Toimitusehdot
Tietosuojaseloste