WEB开发网      婵犵數濞€濞佳囧磹婵犳艾鐤炬い鎰堕檮閸嬬喐銇勯弽銊с€掗梻鍕閺岋箑螣娓氼垱笑闂佽姘﹂褔婀佸┑鐘诧工妤犲憡绂嶉崜褏纾奸弶鍫涘妼缁楁岸鏌熷畡鐗堝殗闁诡喒鏅犲畷褰掝敃閵堝棙顔忔繝鐢靛仦閸ㄥ爼骞愰幘顔肩;闁规崘绉ぐ鎺撳亹闁绘垶锕╁Λ鍕⒑閹肩偛濡奸悗娑掓櫇缁顓兼径妯绘櫇闂佹寧绻傞弻濠囨晝閸屾稓鍘甸柣搴㈢⊕閿氶柣蹇ョ稻缁绘繃绻濋崘銊т紝闂佽鍨伴崯鏉戠暦閻旂⒈鏁傞柛鈾€鏅欑槐妯衡攽閻愬樊鍤熷┑顔藉劤铻為柛鏇ㄥ墯閸欏繘鏌嶉崫鍕櫣缂佲偓婢跺绠鹃柟瀛樼箘閿涘秵顨ラ悙顏勭伈闁诡喖缍婂畷鎯邦槻婵℃彃顭烽弻娑㈠Ω閵夈儺鍔夌紓浣稿€哥粔褰掑极閹剧粯鏅搁柨鐕傛嫹 ---闂傚倷鐒︾€笛兠洪埡鍛闁跨噦鎷�
开发学院数据库MSSQL Server SQL server 2005中的DATENAME函数 阅读

SQL server 2005中的DATENAME函数

 2007-11-11 12:41:45 来源:WEB开发网 闂傚倷绶氬ḿ褍螞閹绢喖绠柨鐕傛嫹闂傚倷绀侀幉锟犲垂閻㈠灚宕查柟鎵閸庡秵銇勯幒鎴濃偓鐢稿磻閹炬枼妲堟繛鍡楃С濞岊亞绱撻崒姘扁枌闁瑰嚖鎷�婵犵數濮幏鍐川椤撴繄鎹曢梻渚€娼уú銈吤洪妸鈺佺劦妞ゆ帊鑳堕埊鏇㈡煏閸モ晛浠х紒杈╁仱閺佹捇鏁撻敓锟�闂傚倷绶氬ḿ褍螞閹绢喖绠柨鐕傛嫹  闂傚倷鑳舵灙缂佺粯顨呴埢宥夊即閵忕姵鐎梺缁樺姇閻忔氨鈧凹鍓熷娲垂椤曞懎鍓伴梺閫炲苯澧紒澶婄秺瀵濡歌閸嬫捇妫冨☉娆忔殘闂佷紮缍€娴滎剟鍩€椤掑倹鏆柛瀣躬瀹曚即寮借閺嗭箓鏌ㄩ悤鍌涘
核心提示: 源代码检测工具厂商Fortify Software日前发布报告指出,JavaScript可被用来抓取未适当防卫的Web 2.0网站数据,SQL server 2005中的DATENAME函数(11), Fortify称此问题为“JavaScript挟持”,并在报告中详细解释该主题,借以拒绝恶意的请求,此外,但对长期追

  源代码检测工具厂商Fortify Software日前发布报告指出,JavaScript可被用来抓取未适当防卫的Web 2.0网站数据。

Fortify称此问题为“JavaScript挟持”,并在报告中详细解释该主题,但对长期追踪网络安全的人士而言,这已经不是新闻。

JavaScript是Web 2.0盛行的要角,但恶意的JavaScript,尤其是结合了日渐普遍的网站安全瑕疵,可能引发潜藏的网络攻击。

遭挟持的恶意JavaScript可攻击同样使用JavaScript的许多网络应用软件的数据传输机制,未获授权的攻击者便可藉此读取当中机密的数据。Whitehat Security的Jeremiah Grossman去年就利用Google Gmail的同类瑕疵示范这种攻击。由于Gmail用未防护的JavaScript传输数据,攻击者可偷取Gmail用户的通讯簿。

Fortify检查了12种受欢迎的网络程序编写工具,发现只有一种幸免于难。该公司表示:只有DWR 2.0装设了防范JavaScript挟持的机制。其它架构并未明确地提供任何防护,也没有在使用说明中提及任何安全顾虑。

Fortify检查了四种服务器整合工具组、Direct Web Remoting(DWR)、微软ASP.Net ajax(动态网站静态化)(Atlas)、Xajax(动态网站静态化)和Google Web Toolkit(GWT),及八种客端软件组:Prototype、Script.aculo.us、Dojo、Moo.fx、jQuery、Yahoo UI、Rico和MochiKit。

要防范JavaScript挟持,Fortify建议Web 2.0应用软件应在每一次请求纳入一个难以猜出的参数,借以拒绝恶意的请求。此外,应防止黑客利用合法客端的功能直接执行JavaScript。

上一页  6 7 8 9 10 11 

Tags:SQL server DATENAME

编辑录入:coldstar [复制链接] [打 印]
赞助商链接