03 2017 档案
摘要:产生原因:由于开发人员,在开发源码的过程中将某些大量重复使用的代码,通过函数进行调用,将其放在某一文件当中,但对函数入口没有进行限制,导致黑客可以通过修改文件路径,使源码引用恶意构造的语句,使其在服务端进行调用。 常见函数:require(),include(),require_once(),inc
阅读全文
摘要:漏洞产生原因:①代码层:开发者在编写代码的时候不严谨,未对文件上传的合法性进行检验; ②应用层:web容器漏洞,cgi,配置不当; 有网站到服务器上传文件的常用检测手段:①js(一般是检测文件后缀名)-可修改本地js代码或通过浏览器自带功能“No-script”进行绕过; ②服务器端MIME检测-对
阅读全文
摘要:SQL注入原理:程序员在编写代码 的时候,没有对用户输入数据的合法性进行判断 ,使应用程序存在安全隐患。用户可以提交一段 数据库查询代码,根据程序返回的结果,获得某 些他想得知的数据或进行数据库操作。是发生于 应用程序之数据库层的安全漏洞。简而言之,是 在输入的字符串之中注入SQL指令,在设计不良的
阅读全文

浙公网安备 33010602011771号