一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种SQL注入漏洞检测方法、装置及可读存储介质与流程

2022-04-09 06:10:07 来源:中国专利 TAG:

一种sql注入漏洞检测方法、装置及可读存储介质
技术领域
1.本技术涉及网络安全技术领域,尤其涉及一种sql注入漏洞检测方法、装置及可读存储介质。


背景技术:

2.系统安全、应用安全、敏感信息的保护等话题已经成为软件企业不能回避的挑战,如何在开发过程中制度化、流程化的实现安全特性,是所有软件企业都需着重考虑的问题,目前在.net平台(一种用于构建多种应用的免费开源开发平台)上这种需求越来越多,采用c#开发的大型项目,如何在系统上线前确保不会存在sql注入已经成了首要的解决的难点,目前来说,市面上.net平台针对sql类注入检测的方式包括:开发阶段制定开发手册,避免开发过程中随意编写不可控代码;代码审计,针对开发者实现的代码审阅和审查,杜绝不可控代码和危险代码;大量的后期测试,投入大量测试人员对项目各个方面进行安全测试。存在的缺陷包括:对开发人员在开发过程中的要求比较高,特殊时候可能存在不可控因素;大量审批导致代码提交缓慢,进度受影响;对测试人员要求较高,测试效率低。


技术实现要素:

3.本技术实施例提供了一种sql注入漏洞检测方法、装置及可读存储介质,至少能够解决相关技术中对开发人员在开发过程中的要求比较高,特殊时候可能存在不可控因素;大量审批导致代码提交缓慢,进度受影响;对测试人员要求较高,测试效率低的问题。
4.本技术实施例第一方面提供了一种sql注入漏洞检测方法,包括:
5.对系统请求输入的数据流的执行参数进行监听;
6.若在监听过程中检测到所述执行参数在连接层存在数据库操作,则触发收集指令;其中,所述连接层位于框架与数据库之间;
7.根据所述收集指令收集数据处理阶段的所述执行参数的相关数据;其中,所述相关数据包括内存地址的标记;其中,所述数据处理阶段包括输入阶段和传播阶段;
8.根据所述相关数据检测包含所述执行参数的所述数据流是否存在sql注入漏洞。
9.本技术实施例第二方面提供了一种sql注入漏洞检测装置,包括:
10.监听模块,用于对系统请求输入的数据流的执行参数进行监听;
11.触发模块,用于若在监听过程中检测到所述执行参数在连接层存在数据库操作,则触发收集指令;其中,所述连接层位于框架与数据库之间;
12.收集模块,用于根据所述收集指令收集数据处理阶段的所述执行参数的相关数据;其中,所述相关数据包括内存地址的标记;其中,所述数据处理阶段包括输入阶段和传播阶段;
13.检测模块,用于根据所述相关数据检测包含所述执行参数的所述数据流是否存在sql注入漏洞。
14.本技术实施例第三方面提供了一种电子装置,包括:存储器、处理器及总线,所述
总线用于实现所述存储器、处理器之间的连接通讯;所述处理器用于执行存储在所述存储器上的计算机程序,所述处理器执行所述计算机程序时上述本技术实施例第一方面提供的sql注入漏洞检测方法中的各步骤。
15.本技术实施例第四方面提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时,实现上述本技术实施例第一方面提供的sql注入漏洞检测方法中的各步骤。
16.由上可见,根据本技术方案所提供的sql注入漏洞检测方法,装置及可读存储介质,对系统请求输入的数据流的执行参数进行监听;若在监听过程中检测到所述执行参数在连接层存在数据库操作,则触发收集指令;其中,所述连接层位于框架与数据库之间;根据所述收集指令收集数据处理阶段的所述执行参数的相关数据;其中,所述相关数据包括内存地址的标记;其中,所述数据处理阶段包括输入阶段和传播阶段;根据所述相关数据检测包含所述执行参数的所述数据流是否存在sql注入漏洞。通过本技术方案的实施,当数据流中的执行参数在连接层对数据库进行操作时,收集执行参数在输入阶段和传播阶段对应的内存地址的标记,根据两个阶段对应的内存地址的标记检测包含执行参数的数据流是否存在sql注入漏洞,能够降低开发要求与测试要求,提高测试效率,加快代码提交速率。
附图说明
17.图1为本技术第一实施例提供的sql注入漏洞检测方法的基本流程示意图;
18.图2为本技术第二实施例提供的sql注入漏洞检测方法的细化流程示意图;
19.图3为本技术第三实施例提供的sql注入漏洞检测装置的程序模块示意图;
20.图4为本技术第四实施例提供的电子装置的结构示意图。
21.具体实施内容
22.为使得本技术的发明目的、特征、优点能够更加的明显和易懂,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分实施例,而非全部实施例。基于本技术中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
23.为了解决相关技术中对开发人员在开发过程中的要求比较高,特殊时候可能存在不可控因素;大量审批导致代码提交缓慢,进度受影响;对测试人员要求较高,测试效率低的问题,本技术第一实施例提供了一种sql注入漏洞检测方法,如图1为本实施例提供的sql注入漏洞检测方法的基本流程图,该sql注入漏洞检测方法包括以下步骤:
24.步骤101、对系统请求输入的数据流的执行参数进行监听。
25.具体的,在本实施例中,在系统请求后将会产生一个输入的数据流,该数据流中存在一个执行数据库操作的执行参数,用户安装部署的c#代码分析器会记录该执行参数,并对该执行参数进行监听。
26.在本实施例一种可选的实施方式中,对系统请求输入的数据流的执行参数进行监听的步骤之前,还包括:在被测应用运行时,自动注入到连接层并对连接层进行数据流监控。
27.具体的,在本实施例中的连接层为上层用户代码或面相对象的框架与底层数据库之间的连接层,本实施例的连接层选用ado.net层,在实际应用中,对sql类注入检测的方法
通常需要投入大量的测试人员对项目各个方面进行测试,在本实施例中,用户安装部署c#代码分析器之后,应当说明的是,只需要配置被测应用的环境变量就可以将c#代码分析器配置到被测应用中,启动c#代码分析器,该分析器将自动实现对连接层的注入,并对连接层进行监控,等待数据流触发该分析器的检测机制,通过该分析器的自动注入以及监控可大大降低对测试人员的要求,提高测试效率。
28.在本实施例一种可选的实施方式中,对系统请求输入的数据流的执行参数进行监听的步骤,包括:获取系统请求输入的数据流的执行参数;对执行参数的第一内存地址进行标记;在标记执行参数的第一内存地址之后,对执行参数进行监听。
29.具体的,在本实施例中,在输入阶段,当在系统请求后产生一个输入的数据流时,c#代码分析器将会获取该数据流的执行参数,并对该执行参数的内存地址进行标记,应当理解的是,输入阶段的执行参数的内存地址即第一内存地址,在对执行参数的内存地址进行标记之后,对该执行参数进行持续监听,使c#代码分析器在连接层内的检测更加准确,提供检测效率。
30.在本实施例一种可选的实施方式中,在标记执行参数的第一内存地址之后,对执行参数进行监听的步骤之后,还包括:在传播阶段对执行参数进行跟踪;当存在第一sql语句与执行参数发生拼接时,获取拼接后的第二sql语句;对第二sql语句中执行参数的第二内存地址进行标记。
31.具体的,在本实施例中,在输入阶段对执行参数的内存地址进行标记之后,在执行参数传播时,对该执行参数进行跟踪,若该执行参数要执行数据库操作,则需要与sql语句进行拼接,当发现有sql语句与执行参数进行拼接时,获取第二sql语句,并对第二sql语句中执行参数的第二内存地址进行标记,应当理解的是,第二sql语句即sql语句与执行参数拼接之后形成的新的sql语句,第二内存地址即在传播阶段,执行参数在发生拼接之后的内存地址。
32.应当说明的是,在本实施例一种可选的实施方式中,对第二sql语句中执行参数的第二内存地址进行标记的步骤之后,还包括:在重复对第二sql语句中执行参数的第二内存地址进行标记之后,若执行参数的相关数据发生改变,则更新执行参数的第二内存地址以及第二内存地址的标记。
33.具体的,在本实施例中,在带有执行参数的第二sql语句传播时,会重复的对第二sql语句中的执行参数的内存地址进行标记,防止在传播过程中第二sql语句中的执行参数发生改变,当执行参数的内存地址发生改变时,对改变后的内存地址以及与内存地址相对应的标记进行更新,提高检测的准确性。
34.步骤102、若在监听过程中检测到执行参数在连接层存在数据库操作,则触发收集指令。
35.具体的,在实际应用中,当执行参数想要进行数据库操作时,都会触发ado.net层对数据库进行操作,ado.net层收到上层用户操作数据库代码后会调用底层的数据库驱动来最终执行这些操作,在本实施例中,当注入在ado.net层内的c#代码分析器监听到第二sql语句进入ado.net层时,会对该第二sql语句进行拦截,并触发对执行参数在整个输入阶段和传播阶段内存地址的标记的收集指令。
36.应当说明的是,c#代码分析器在ado.net层进行监听拦截,直接忽略上层代码的复
杂性,无论上层如何编写代码或者使用何种框架,都可以简单高效的对sql语句的执行参数进行监听和检测,该c#代码分析器适用于.net framework、.netcore平台等大多数.net开发平台。
37.步骤103、根据收集指令收集数据处理阶段的执行参数的相关数据。
38.具体的,本实施例的相关数据包括内存地址的标记,数据处理阶段包括输入阶段和传播阶段,当c#代码分析器触发了收集指令时,会根据指令内容收集在输入阶段对应的执行参数的第一内存地址的标记和在传播阶段对应的执行参数的第二内存地址的标记。
39.步骤104、根据相关数据检测包含执行参数的数据流是否存在sql注入漏洞。
40.具体的,在本实施例中,当根据相关数据检测确定拦截到执行的sql语句就是刚拼接好的第二sql语句时,c#代码分析器就认为该sql语句存在风险,因为第二sql语句是直接拿输入阶段的执行参数拼接的,没有做防护处理或者做过滤操作,那么该第二sql语句不管是否真的存在恶意,c#代码分析器都认为该第二sql语句的执行参数是存在风险的。如果c#代码分析器检测到获取的第二sql语句在拼接之后发生了变化,那么c#代码分析器认为该第二sql语句的执行参数是安全的。
41.在本实施例一种可选的实施方式中,根据相关数据检测包含执行参数的数据流是否存在sql注入漏洞的步骤,包括:将对应于输入阶段的第一内存地址的标记与对应于传播阶段的第二内存地址的标记进行比较;当第一内存地址的标记与第二内存地址的标记一致时,确定包含执行参数的数据流存在sql注入漏洞。
42.具体的,在实际应用中,进入ado.net层的第二sql语句的执行参数在传播过程中可能发生了变化,也可能没有发生变化,在本实施例中,将对应于输入阶段的第一内存地址的标记与对应于传播阶段的第二内存地址的标记进行比较,根据内存地址的标记是否一致确定执行参数是否发生变化,当内存地址的标记一致时,确定执行参数在传播过程中并没有发生变化,即输入阶段的执行参数直接进行数据库操作,则确定该包含执行参数的数据流存在sql注入漏洞,当内存地址的标记不一致时,驱动执行参数在传播过程中发生了变化,即输入阶段的执行参数并没有直接的进行数据库操作,则确定该包含执行参数的数据流不存在sql注入漏洞。
43.在本实施例一种可选的实施方式中,根据相关数据检测包含执行参数的数据流是否存在sql注入漏洞的步骤之后,还包括:若存在sql注入漏洞,则根据预设配置信息上报sql注入漏洞至安全漏洞检测系统,或,主动拦截sql注入漏洞并返回无效输入提示。
44.具体的,在本实施例中,当检测到包含执行参数的数据流存在sql注入漏洞时,c#代码分析器对该sql注入漏洞的输出方式是多样的,并可以根据用户预先配置的文件信息来确定输出方式,其中一种输出方式是,将该sql注入漏洞上报至安全漏洞检测系统,用户可以通过安全漏洞检测系统查看安全漏洞的相关信息,输出方式还可以是,c#代码分析器主动拦截该sql注入漏洞,并返回一条无效输入提示,根据用户预设配置信息可以使c#代码分析器拥有多种sql注入漏洞的输出方式,可以根据实际需求灵活配置,具有较高的扩展性。
45.在本实施例一种可选的实施方式中,根据相关数据检测包含执行参数的数据流是否存在sql注入漏洞的步骤之后,还包括:若存在sql注入漏洞,将执行参数存储到预设sql注入漏洞库;当获取到系统请求输入的新数据流的执行参数时,调用预设sql注入漏洞库对
新数据流的执行参数进行比对;当sql注入漏洞库中存在比对一致的执行参数时,确定新数据流存在sql注入漏洞。
46.具体的,在实际应用中,如果c#代码分析器对每一个新数据流都要监听,会严重影响c#代码分析器对sql注入漏洞的检测效率,在本实施例中,c#代码分析器存在一个预设sql注入漏洞库,c#代码分析器在检测到数据流的执行参数存在sql注入漏洞时,将该执行参数存储到预设sql注入漏洞库中,当c#代码分析器再次监听到新数据流的执行参数时,将新数据流的执行参数与预设sql注入漏洞库中存储的执行参数进行比对,当sql注入漏洞库中存在比对一致的执行参数时,确定新数据流存在sql注入漏洞,不需要再次进行对系统请求输入的数据流的执行参数进行监听以及后续步骤,提高了c#代码分析器对sql注入漏洞的检测效率。
47.基于上述申请的实施例方案,对系统请求输入的数据流的执行参数进行监听;若在监听过程中检测到执行参数在连接层存在数据库操作,则触发收集指令;根据收集指令收集数据处理阶段的执行参数的相关数据;根据相关数据检测包含执行参数的数据流是否存在sql注入漏洞。通过本技术方案的实施,当数据流中的执行参数在连接层对数据库进行操作时,收集执行参数在输入阶段和传播阶段对应的内存地址的标记,根据两个阶段对应的内存地址的标记检测包含执行参数的数据流是否存在sql注入漏洞,能够降低开发要求与测试要求,提高测试效率,加快代码提交速率。
48.图2中的方法为本技术第二实施例提供的一种细化的sql注入漏洞检测方法,该sql注入漏洞检测方法包括:
49.步骤201、在输入阶段,获取系统请求输入的数据流的执行参数。
50.步骤202、对执行参数的第一内存地址进行标记,并对执行参数进行监听。
51.具体的,在本实施例中,在输入阶段,当在系统请求后产生一个输入的数据流时,c#代码分析器将会获取该数据流的执行参数,并对该执行参数的内存地址进行标记,应当理解的是,输入阶段的执行参数的内存地址即第一内存地址,在对执行参数的内存地址进行标记之后,对该执行参数进行持续监听,使c#代码分析器在连接层内的检测更加准确,提供检测效率。
52.步骤203、在传播阶段,当存在第一sql语句与执行参数发生拼接时,获取拼接后的第二sql语句。
53.步骤204、对第二sql语句中执行参数的第二内存地址进行标记。
54.步骤205、若在监听过程中检测到执行参数在连接层存在数据库操作,则触发收集指令。
55.步骤206、根据收集指令收集输入阶段和传播阶段的执行参数的内存地址的标记。
56.具体的,本实施例的相关数据包括内存地址的标记,数据处理阶段包括输入阶段和传播阶段,当c#代码分析器触发了收集指令时,会根据指令内容收集在输入阶段对应的执行参数的第一内存地址的标记和在传播阶段对应的执行参数的第二内存地址的标记。
57.步骤207、将对应于输入阶段的第一内存地址的标记与对应于传播阶段的第二内存地址的标记进行比较。
58.步骤208、当第一内存地址的标记与第二内存地址的标记一致时,确定包含执行参数的数据流存在sql注入漏洞。
59.具体的,在实际应用中,进入连接层的第二sql语句的执行参数在传播过程中可能发生了变化,也可能没有发生变化,在本实施例中,将对应于输入阶段的第一内存地址的标记与对应于传播阶段的第二内存地址的标记进行比较,根据内存地址的标记是否一致确定执行参数是否发生变化,当内存地址的标记一致时,确定执行参数在传播过程中并没有发生变化,即输入阶段的执行参数直接进行数据库操作,则确定该包含执行参数的数据流存在sql注入漏洞,当内存地址的标记不一致时,驱动执行参数在传播过程中发生了变化,即输入阶段的执行参数并没有直接的进行数据库操作,则确定该包含执行参数的数据流不存在sql注入漏洞。
60.应当理解的是,本实施例中各步骤的序号的大小并不意味着步骤执行顺序的先后,各步骤的执行顺序应以其功能和内在逻辑确定,而不应对本技术实施例的实施过程构成唯一限定。
61.根据本技术方案所提供的sql注入漏洞检测方法,在输入阶段,获取系统请求输入的数据流的执行参数;对执行参数的第一内存地址进行标记,并对执行参数进行监听;在传播阶段,当存在第一sql语句与执行参数发生拼接时,获取拼接后的第二sql语句;对第二sql语句中执行参数的第二内存地址进行标记;若在监听过程中检测到执行参数在连接层存在数据库操作,则触发收集指令;根据收集指令收集输入阶段和传播阶段的执行参数的相关数据;将对应于输入阶段的第一内存地址的标记与对应于传播阶段的第二内存地址的标记进行比较;当第一内存地址的标记与第二内存地址的标记一致时,确定包含执行参数的数据流存在sql注入漏洞。通过本技术方案的实施,在输入阶段对执行参数的内存地址进行标记,并对执行参数进行监听,在传播阶段,对执行参数发生拼接后的内存地址进行标记,当检测到执行参数在连接层存在数据库操作时,将执行参数在输入阶段的内存地址的标记与传播阶段的内存地址的标记进行比较,当执行参数在输入阶段和传播阶段的内存地址的标记一致时,确定包含执行参数的数据流存在sql注入漏洞,能够降低开发要求与测试要求,提高测试效率。
62.图3为本技术第三实施例提供的一种sql注入漏洞检测装置。该sql注入漏洞检测装置可用于实现前述实施例中的sql注入漏洞检测方法。如图3所示,该sql注入漏洞检测装置主要包括:
63.监听模块301,用于对系统请求输入的数据流的执行参数进行监听;
64.触发模块302,用于若在监听过程中检测到执行参数在连接层存在数据库操作,则触发收集指令;其中,连接层位于框架与数据库之间;
65.收集模块303,用于根据收集指令收集数据处理阶段的执行参数的相关数据;其中,相关数据包括内存地址的标记;其中,数据处理阶段包括输入阶段和传播阶段;
66.检测模块304,用于根据相关数据检测包含执行参数的数据流是否存在sql注入漏洞。
67.在本实施例一种可选的实施方式中,监听模块具体用于:获取系统请求输入的数据流的执行参数;对执行参数的第一内存地址进行标记;在标记执行参数的第一内存地址之后,对执行参数进行监听。
68.进一步的,在本实施例一种可选的实施方式中,该sql注入漏洞检测装置还包括:跟踪模块、获取模块、标记模块。跟踪模块用于:在传播阶段对执行参数进行跟踪。获取模块
用于:当存在第一sql语句与执行参数发生拼接时,获取拼接后的第二sql语句。标记模块用于:对第二sql语句中执行参数的第二内存地址进行标记。
69.再进一步的,在本实施例一种可选的实施方式中,该sql注入漏洞检测装置还包括:更新模块。更新模块用于:在重复对第二sql语句中执行参数的第二内存地址进行标记之后,若执行参数的相关数据发生改变,则更新执行参数的第二内存地址以及第二内存地址的标记。
70.在本实施例一种可选的实施方式中,该sql注入漏洞检测装置还包括:注入模块。注入模块用于:在被测应用运行时,自动注入到连接层并对连接层进行数据流监控。
71.在本实施例一种可选的实施方式中,检测模块具体用于:将对应于输入阶段的第一内存地址的标记与对应于传播阶段的第二内存地址的标记进行比较;当第一内存地址的标记与第二内存的标记一致时,确定包含执行参数的数据流存在sql注入漏洞。
72.在本实施例一种可选的实施方式中,该sql注入漏洞检测装置还包括:上报模块、拦截模块。上报模块用于:若存在sql注入漏洞,则根据预设配置信息上报sql注入漏洞至安全漏洞检测系统。拦截模块用于:主动拦截sql注入漏洞并返回无效输入提示。
73.应当说明的是,第一、二实施例中的sql注入漏洞检测方法均可基于本实施例提供的sql注入漏洞检测装置实现,所属领域的普通技术人员可以清楚的了解到,为描述的方便和简洁,本实施例中所描述的sql注入漏洞检测装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
74.根据本技术方案所提供的sql注入漏洞检测装置,对系统请求输入的数据流的执行参数进行监听;若在监听过程中检测到执行参数在连接层存在数据库操作,则触发收集指令;根据收集指令收集数据处理阶段的执行参数的相关数据;根据相关数据检测包含执行参数的数据流是否存在sql注入漏洞。通过本技术方案的实施,当数据流中的执行参数在连接层对数据库进行操作时,收集执行参数在输入阶段和传播阶段对应的内存地址的标记,根据两个阶段对应的内存地址的标记检测包含执行参数的数据流是否存在sql注入漏洞,能够降低开发要求与测试要求,提高测试效率,加快代码提交速率。
75.图4为本技术第四实施例提供的一种电子装置。该电子装置可用于实现前述实施例中的sql注入漏洞检测方法。如图4所示,该电子装置主要包括:
76.存储器401、处理器402、总线403及存储在存储器401上并可在处理器402上运行的计算机程序,存储器401和处理器402通过总线403连接。处理器402执行该计算机程序时,实现前述实施例中的sql注入漏洞检测方法。其中,处理器的数量可以是一个或多个。
77.存储器401可以是高速随机存取记忆体(ram,random access memory)存储器,也可为非不稳定的存储器(non-volatile memory),例如磁盘存储器。存储器401用于存储可执行程序代码,处理器402与存储器401耦合。
78.进一步的,本技术实施例还提供了一种计算机可读存储介质,该计算机可读存储介质可以是设置于上述各实施例中的电子装置中,该计算机可读存储介质可以是前述图4所示实施例中的存储器。
79.该计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现前述实施例中的sql注入漏洞检测方法。进一步的,该计算机可读存储介质还可以是u盘、移动硬盘、只读存储器(rom,read-only memory)、ram、磁碟或者光盘等各种可以存储程序代码的
介质。
80.在本技术所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或模块的间接耦合或通讯连接,可以是电性,机械或其它的形式。
81.作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
82.另外,在本技术各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
83.集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个可读存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例方法的全部或部分步骤。而前述的可读存储介质包括:u盘、移动硬盘、rom、ram、磁碟或者光盘等各种可以存储程序代码的介质。
84.需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本技术并不受所描述的动作顺序的限制,因为依据本技术,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本技术所必须的。
85.在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
86.以上为对本技术所提供的sql注入漏洞检测方法、装置及可读存储介质的描述,对于本领域的技术人员,依据本技术实施例的思想,在具体实施方式及应用范围上均会有改变之处,综上,本说明书内容不应理解为对本技术的限制。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献