Vše

Co hledáte?

Vše
Projekty
Výsledky výzkumu
Subjekty

Rychlé hledání

  • Projekty podpořené TA ČR
  • Významné projekty
  • Projekty s nejvyšší státní podporou
  • Aktuálně běžící projekty

Chytré vyhledávání

  • Takto najdu konkrétní +slovo
  • Takto z výsledků -slovo zcela vynechám
  • “Takto můžu najít celou frázi”

Kompromitace dat pomocí SQL Injection, část III.

Identifikátory výsledku

  • Kód výsledku v IS VaVaI

    <a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F00216305%3A26230%2F14%3APU112063" target="_blank" >RIV/00216305:26230/14:PU112063 - isvavai.cz</a>

  • Výsledek na webu

    <a href="http://www.fit.vutbr.cz/research/pubs/all.php?id=10732" target="_blank" >http://www.fit.vutbr.cz/research/pubs/all.php?id=10732</a>

  • DOI - Digital Object Identifier

Alternativní jazyky

  • Jazyk výsledku

    čeština

  • Název v původním jazyce

    Kompromitace dat pomocí SQL Injection, část III.

  • Popis výsledku v původním jazyce

    V minulých dílech tohoto seriálu byly popsány možnosti zneužití zranitelnosti SQL Injection pro získání dat z databáze, čtení lokálních souborů z disku a jejich zápis, vyvolání XSS a skenování portů. V tomto závěrečném díle bude ukázáno, že ze SQL Injection plyne ještě vážnější riziko, než všechna dříve popsaná, a to možnost kompromitace serveru na úrovni operačního systému. V závěru článku budou také popsány možnosti obrany proti této zranitelnosti.

  • Název v anglickém jazyce

    Data compromise by SQL Injection, part III.

  • Popis výsledku anglicky

    In previous parts of this series it was described the possibility of abuse SQL Injection vulnerability to retrieve data from a database, reading local files from the disk and writing, invoking XSS and port scanning. In this final episode it will be shown that the SQL Injection implies even more serious risk than any previously described, and that is the possibility of compromise of the operating system level. In conclusion, the article will be also discuss possibilities of defense against this vulnerability.

Klasifikace

  • Druh

    J<sub>ost</sub> - Ostatní články v recenzovaných periodicích

  • CEP obor

  • OECD FORD obor

    10201 - Computer sciences, information science, bioinformathics (hardware development to be 2.2, social aspect to be 5.8)

Návaznosti výsledku

  • Projekt

    <a href="/cs/project/ED1.1.00%2F02.0070" target="_blank" >ED1.1.00/02.0070: Centrum excelence IT4Innovations</a><br>

  • Návaznosti

    P - Projekt vyzkumu a vyvoje financovany z verejnych zdroju (s odkazem do CEP)

Ostatní

  • Rok uplatnění

    2014

  • Kód důvěrnosti údajů

    S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů

Údaje specifické pro druh výsledku

  • Název periodika

    DSM Data Security Management

  • ISSN

    1211-8737

  • e-ISSN

  • Svazek periodika

    18

  • Číslo periodika v rámci svazku

    3

  • Stát vydavatele periodika

    CZ - Česká republika

  • Počet stran výsledku

    5

  • Strana od-do

    25-29

  • Kód UT WoS článku

  • EID výsledku v databázi Scopus