摘要: ◎sql注入产生的原因?又如何防御sql注入? SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQ 阅读全文
posted @ 2019-03-29 22:12 青i 阅读(500) 评论(0) 推荐(0) 编辑
摘要: 一、什么是Web漏洞扫描工具 即是指“扫描Web应用以查找安全漏洞(如跨站脚本,SQL注入,命令执行,目录遍历和不安全服务器配置)的自动化工具”,其中许多可能是由不安全或不正确的编码和设计。另一方面,通用(网络或系统)扫描器可以识别开放端口,主动IP地址和登录,主机操作系统和软件类型,修订版本和修补 阅读全文
posted @ 2019-01-01 17:08 青i 阅读(5324) 评论(0) 推荐(0) 编辑
摘要: 1.C段扫描 C类地址范围从 192.0.0.1 到 223.255.255.254 ,192转换成二进制就是1100000;223转换成二进制就是1101111;所以说网络地址的最高位肯定是110开头的最高位就是前8个比特位,比如192.0.0.1最高位就是192,至于254台计算机 例如C类IP 阅读全文
posted @ 2018-12-25 13:43 青i 阅读(11593) 评论(0) 推荐(2) 编辑
摘要: 首先,上传的文件路径必须的清楚的,文件可被访问并且能执行。 文件上传验证的种类 1.客户端js验证 通常我们看见网页上会有一段js脚本,用它来验证上传文件的后缀名,其中分为黑白名单的形式,一般情况下只验证后缀名。 判断:当你在浏览器中浏览加载文件,但没有点击上传按钮时就会弹出对话框,比如:只允许上传 阅读全文
posted @ 2018-12-20 21:02 青i 阅读(2439) 评论(0) 推荐(0) 编辑