1)  Logic SQL
Logic SQL
1.
Logic SQL is a high-level security database independently developed based on the Linux.
Logic SQL数据库是自主研制基于linux的高安全级别安全数据库,本文对Logic SQL安全数据库的B2级安全机制的研究与设计,从标识与认证机制、访问控制机制、审计机制、加密机制、三权分立机制、客体重用保护机制等方面进行研究。
2.
Logic SQL database is a high level security database that is independently developed based on Linux.
Logic SQL数据库是自主研制基于linux的高安全级别安全数据库,本文根据近年来成熟的隐蔽通道分析技术针对Logic SQL安全数据库的隐蔽通道进行分析,从隐蔽通道的标识、带宽的计算、隐蔽通道的处理等方面进行分析。
2)  Logic
Logic
1.
Predicament and Strategy of "Logic" Translation;
Logic汉译的困境与突围
2.
The Multiple Images of Logic in the Perspective of Linguistic Contact;
语言接触视域中的Logic中国形象
3.
“格义”:Logic汉译意义特征分析;
“格义”:Logic汉译意义特征分析
3)  SQL
SQL
1.
Application of grouping statistic of working day and holiday through functions of SQL in Oracle;
使用Oracle的SQL函数实现工作日和节假日分组统计
2.
Use VB6.0 and SQL7.0 to store and visit image and files;
使用VB6.0和SQL7.0实现影像资料及相关文件的存储及调阅
3.
Realization of database system based on ADO and SQL in LabVIEW environment;
在LabVIEW环境下基于ADO技术和SQL语言的数据库系统实现
4)  structured query language
SQL
1.
A strong and confusable function of SQL (Structured Query Language) commands is to express multi-table operation using different methods.
数据库技术是计算机技术中的一个重要分支,SQL语句的一项强大同时也特别容易混淆的功能是能采用很多种不同的方法表达多表操作,本文在分析的基础上以实例的形式探索了灵活学习掌握SQL语句的方法。
5)  Logic model
Logic model
6)  F-Logic
F-Logic
参考词条
补充资料:SQL注入攻击
SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQLInjection,即SQL注入。SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。但是,SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况,需要构造巧妙的SQL语句,从而成功获取想要的数据。

SQL注入攻击的总体思路

·发现SQL注入位置;
·判断后台数据库类型;
·确定XP_CMDSHELL可执行情况
·发现WEB虚拟目录
·上传ASP木马;
·得到管理员权限;

SQL注入攻击的步骤
一、SQL注入漏洞的判断

一般来说,SQL注入一般存在于形如:HTTP://xxx.xxx.xxx/abc.asp?id=XX等带有参数的ASP动态网页中,有时一个动态网页中可能只有一个参数,有时可能有N个参数,有时是整型参数,有时是字符串型参数,不能一概而论。总之只要是带有参数的动态网页且此网页访问了数据库,那么就有可能存在SQL注入。如果ASP程序员没有安全意识,不进行必要的字符过滤,存在SQL注入的可能性就非常大。

为了全面了解动态网页回答的信息,首选请调整IE的配置。把IE菜单-工具-Internet选项-高级-显示友好HTTP错误信息前面的勾去掉。

为了把问题说明清楚,以下以HTTP://xxx.xxx.xxx/abc.asp?p=YY为例进行分析,YY可能是整型,也有可能是字符串。

1、整型参数的判断

当输入的参数YY为整型时,通常abc.asp中SQL语句原貌大致如下:
select*from表名where字段=YY,所以可以用以下步骤测试SQL注入是否存在。
①HTTP://xxx.xxx.xxx/abc.asp?p=YY’(附加一个单引号),此时abc.ASP中的SQL语句变成了
select*from表名where字段=YY’,abc.asp运行异常;
②HTTP://xxx.xxx.xxx/abc.asp?p=YYand1=1,abc.asp运行正常,而且与HTTP://xxx.xxx.xxx/abc.asp?p=YY运行结果相同;
③HTTP://xxx.xxx.xxx/abc.asp?p=YYand1=2,abc.asp运行异常;
如果以上三步全面满足,abc.asp中一定存在SQL注入漏洞。

2、字符串型参数的判断

当输入的参数YY为字符串时,通常abc.asp中SQL语句原貌大致如下:
select*from表名where字段='YY',所以可以用以下步骤测试SQL注入是否存在。
①HTTP://xxx.xxx.xxx/abc.asp?p=YY’(附加一个单引号),此时abc.ASP中的SQL语句变成了
select*from表名where字段=YY’,abc.asp运行异常;
②HTTP://xxx.xxx.xxx/abc.asp?p=YY&;nb...39;1'='1',abc.asp运行正常,而且与HTTP://xxx.xxx.xxx/abc.asp?p=YY运行结果相同;
③HTTP://xxx.xxx.xxx/abc.asp?p=YY&;nb...39;1'='2',abc.asp运行异常;
如果以上三步全面满足,abc.asp中一定存在SQL注入漏洞。

3、特殊情况的处理

有时ASP程序员会在程序员过滤掉单引号等字符,以防止SQL注入。此时可以用以下几种方法试一试。
①大小定混合法:由于VBS并不区分大小写,而程序员在过滤时通常要么全部过滤大写字符串,要么全部过滤小写字符串,而大小写混合往往会被忽视。如用SelecT代替select,SELECT等;
②UNICODE法:在IIS中,以UNICODE字符集实现国际化,我们完全可以IE中输入的字符串化成UNICODE字符串进行输入。
说明:补充资料仅用于学习参考,请勿用于其它任何用途。