《表1 SQL注入攻击类型》
提示:宽带有限、当前游客访问压缩模式
本系列图表出处文件名:随高清版一同展现
《基于机器学习的SQL注入漏洞挖掘技术的分析与实现》
SQL注入攻击可以细分为9种类型[1],如表1所示。本文将这些攻击手段编号为A~I,随着后端代码实现的过滤规则逐渐严格,攻击者需要选用高编号的攻击方式进行应对,其中,编码攻击不属于某种特定的攻击类型,它可以与其他攻击类型联合使用,旨在避开后端的过滤规则[13-17]。
图表编号 | XD009438500 严禁用于非法目的 |
---|---|
绘制时间 | 2019.11.10 |
作者 | 胡建伟、赵伟、闫峥、章芮 |
绘制单位 | 西安电子科技大学、西安电子科技大学、西安电子科技大学、西安电子科技大学 |
更多格式 | 高清、无水印(增值服务) |