【24h】

LDAP Injection Techniques

机译:LDAP注入技术

获取原文

摘要

The increase in the number of databases accessed only by some applications has made code injection attacks an important threat to almost any current system. If one of these applications accepts inputs from a client and executes these inputs without first validating them, the attackers are free to execute their own queries and therefore, to extract, modify or delete the content of the database associated to the application. In this paper a deep analysis of the LDAP injection techniques is presented. Furthermore, a clear distinction between classic and blind injection techniques is made.
机译:仅由某些应用程序访问的数据库数量的增加已使代码注入攻击成为几乎任何当前系统的重要威胁。如果这些应用程序之一接受来自客户端的输入并在不首先验证它们的情况下执行这些输入,则攻击者可以自由地执行自己的查询,因此可以提取,修改或删除与该应用程序关联的数据库的内容。在本文中,将对LDAP注入技术进行深入分析。此外,在经典注射技术和盲注射技术之间进行了明显的区分。

著录项

相似文献

  • 外文文献
  • 中文文献
  • 专利
获取原文

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号