2008年11月23日
摘要:
ipcs - 分析消息队列、共享内存和信号量 ipcs - report status of interprocess communication facilities ipcs displays certain information about active interprocess communication facilities. With no options, ipcs di...
阅读全文
posted @ 2008-11-23 18:51
一江水
阅读(26947)
推荐(0)
2008年11月22日
摘要:
通过v$filestat和v$dbfile视图的联合查询,找出热点文件。主要是indx和USERS表空间所属的这两个文件。 今天在做性能测试的时候,发现查询TT_AUDITPURGE业务表的时候datavg的I/O占用比率很高,但由于是新release的build,且department内部release的installation guide还没有提级数据I/O优化这快儿,那么在inst...
阅读全文
posted @ 2008-11-22 23:10
一江水
阅读(401)
推荐(0)
摘要:
故障现象 2004年6月8日上午10:00,内蒙古巴盟网通用户反映在OSS系统界面“话单查询”里查询单个用户五天的话单特别慢,查询很长时间无结果。 例如:在OSS系统界面“综合查询”内点击“收费”-〉“话单查询”,键入“用户号码,起始时间:2004-01-01 00:00:00,结束时间:2004-06-01 23:00:00”,点击查询后,IE进度条缓慢,很长时间不返回结果。 故障分析 经过分...
阅读全文
posted @ 2008-11-22 11:17
一江水
阅读(1691)
推荐(0)
摘要:
一、数据库Hang时可能的现象 1、最直观的是你的大部分的业务操作,比如说一个查询都使用好长的时间,或根本就返回不出结果。这和简单那种锁表是有区别的。 2、在操作系统上用Hp-unix用glance、Aix用nmon及用sar做监测会出现系统空闲的假象,表面看起来系统很闲,实际上系统已经Hang了。 3、查v$session_wait会出现大量的”latch free”、”enqueue”、...
阅读全文
posted @ 2008-11-22 11:11
一江水
阅读(2889)
推荐(0)
摘要:
八进制 十六进制 十进制 字符 八进制 十六进制 十进制 字符 00 00 0 ...
阅读全文
posted @ 2008-11-22 00:24
一江水
阅读(271)
推荐(0)
摘要:
连续发了这么多天漏洞,到后来有点倦怠了,跨站跨到手软,码字码到吐血。 然而我觉得这一切是有意义的,对我自己来说是个总结归纳的过程,对大家来说是个饭后不错的谈资,对百度来说有人免费帮他们做QA测试,所以我看这种活动以后还是要经常开展,比如the Month of Baidu Bugs之类,不过码字好累,最好有人与我勾结勾结,一起狼狈为奸一下。 这次发布了许多漏洞,跨站方面找了15个比较典型的问题,如...
阅读全文
posted @ 2008-11-22 00:23
一江水
阅读(923)
推荐(0)
摘要:
先把漏洞讲完,再开始扯淡。 今天的第一个漏洞还是出在spRefURL上 XSS 13: 百度空间创建文章错误返回XSS漏洞 在写博客的地方,如果提交时篡改spRefURL为恶意脚本,此时若提交失败,则返回页面中会包含我们的恶意脚本。 在创建文章时提交参数如下: 以下是引用片段: ct=1&cm=2&spBlogID=1f9a3aaca...
阅读全文
posted @ 2008-11-22 00:22
一江水
阅读(891)
推荐(0)
摘要:
以下是引用片段: =’> %3Cscript%3Ealert(’XSS’)%3C/script%3E %0a%0a.jsp %22%3cscript%3ealert(%22xss%22)%3c/script%3e %2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd ...
阅读全文
posted @ 2008-11-22 00:21
一江水
阅读(1085)
推荐(0)
2008年11月21日
摘要:
前言 鄙人今天心血来潮突然想写篇文章,鄙人从来没写过文章,如果有错误的地方请多多指教.本文需要有基础的SQL语句知识才可以更好的理解.建议想学习的人多去了解一下SQL语句和编程语言,知己知彼才能百战百胜. 我不希翼得到读者您的好评,尽管我尽力了;只希望本文能解决您学习过程的障碍,希望您早日掌握有关MYSQL注入方面的知识. 1.MYSQL 注射的产生. 漏洞产生原因 : 程序执行中未对敏感字符进...
阅读全文
posted @ 2008-11-21 23:58
一江水
阅读(10195)
推荐(0)
摘要:
放出的代码都在这里,代码是我花了一天的时间构思写出来的,具有攻击性的代码已经去掉。目前译言上的CSRF蠕虫已经被抹掉。这样的攻击代码可以做得非常的隐蔽,顺便加上了referer判断。而蠕虫代码就是靠得到的这个referer值进行后续操作的:)。由于在AJAX无 法跨域获取操作第三方服务器上的资源,于是使用了服务端代理来完全跨域获取数据的操作(Microsoft.XMLHTTP控件的使用)。看下面这...
阅读全文
posted @ 2008-11-21 23:52
一江水
阅读(435)
推荐(0)