05 2008 档案

摘要: 当你再次单击”replay” 你会看到结果正是你http 消息头的注入结果,测试中发现85%的页面都存在这样的BUG,如果你要去一个WEB程序中你务必保持警觉。你知道怎么修改这个程序吗?只需要使用 htmlspecialchars();函数。那是关于XSS的利用,但是我对跨站上传的时候制做http header注入感兴趣. 阅读全文
posted @ 2008-05-28 17:09 090 阅读(3696) 评论(2) 推荐(0)
摘要:简单介绍: 今天我们谈谈“跨站请求伪造”(CSRF / XSRF)(Cross Site Request Forgery)。而这种脆弱性在网络上是十分的普遍,许可证是通过一个受害者在发送一个HTTP请求到网站,然后以这种方式记录和信任该用户。 阅读全文
posted @ 2008-05-26 12:38 090 阅读(13945) 评论(4) 推荐(1)
摘要: 可以用字符作为一个通配符来代替除换行符(\n)之外的任一个字符。例如,正则表达式: .at 可以与"cat"、"sat"、"#at"和"mat"等进行匹配。主要是用于在搜索文件时 也可以指定一个字符集: 阅读全文
posted @ 2008-05-26 12:25 090 阅读(1982) 评论(0) 推荐(0)
摘要: //0x001 一个根据IP显示图片的框架 //0x002 程序很easy,没遇到什么问题 //0x003 主要是在覆盖方面的顺序一直没有掌握好。 阅读全文
posted @ 2008-05-17 16:35 090 阅读(958) 评论(1) 推荐(0)
摘要: PHP 注射风格测试 $id = $_GET['id']; $server_name = "DB_SERver"; $username = "DBuser"; $password = "DBuser_Pass"; $database = "Select_DB"; 阅读全文
posted @ 2008-05-12 11:34 090 阅读(493) 评论(1) 推荐(0)
摘要: // 0x000 This may be a "bomb was set" // 0x001 Please, do not try to run this process. // 0x002 Otherwise, all the consequences will not be responsible for ! // 0x003 Perhaps this is not a new game . 阅读全文
posted @ 2008-05-10 17:02 090 阅读(427) 评论(1) 推荐(0)
摘要: 在php的配置文件中,有个布尔值的设置,就是magic_quotes_runtime,当它打开时, php的大部分函数自动的给从外部引入的(包括数据库或者文件)数据中的溢出字符加上反斜线。 当然如果重复给溢出字符加反斜线,那么字符串中就会有多个反斜线, 所以这时就要用set_magic_quotes_runtime()与get_magic_quotes_runtime()设置和检测php.ini 阅读全文
posted @ 2008-05-05 22:18 090 阅读(38271) 评论(3) 推荐(2)

如有任何的意见和建议,请 E-mail 至 to090@yahoo.com
建议使用 IE 6.0 或 FireFox 2.0 以上版本进行浏览,最佳显示 1024 * 768