2014年11月25日
摘要: 一次完整的 XPath 注入攻击应该包括使用特殊构造的查询来提取一个 XML 数据库内的数据或者信息。作为一门新的技术,XPath 注入在一定程度上和 SQL 注入漏洞有着惊人的相似之处,通过下面的文字,我们将进一步来了解这种新型渗透技术。在温习前人的相关研究成果之前,我们将介绍一些理论性的研究背景... 阅读全文
posted @ 2014-11-25 17:44 milantgh 阅读(1928) 评论(0) 推荐(0) 编辑