摘要: 如果应用程序使用用户可控制的数据,以危险的方式访问位于应用服务器或其它后端文件系统的文件或目录,就会出现路径遍历。攻击者可以将路径遍历序列放入文件名内,向上回溯,从而访问服务器上的任何文件,路径遍历序列叫“点-点-斜线”(..\)http://***/go.action?file=..\..\etc... 阅读全文
posted @ 2014-05-26 11:33 vo_ov 阅读(14796) 评论(1) 推荐(3) 编辑
摘要: 好奇心是很多攻击者的主要动机,语义URL 攻击就是一个很好的例子。此类攻击主要包括对URL 进行编辑以期发现一些有趣的事情。-什么是语义URL 攻击?好奇心是很多攻击者的主要动机,语义URL 攻击就是一个很好的例子。此类攻击主要包括对URL 进行编辑以期发现一些有趣的事情。例如,如果用户chris ... 阅读全文
posted @ 2014-05-23 17:34 vo_ov 阅读(636) 评论(0) 推荐(0) 编辑
摘要: 其原理就是注入一段用户能控制的脚本或代码,并让服务端执行。文件包含漏洞可能出现在JSP、PHP、 ASP等语言中,原理都是一样的,本文只介绍PHP文件包含漏洞。 要想成功利用文件包含漏洞进行攻击,需要满足以下两个条件: 1.Web应用采用include()等文件包含函数通过动态变量的方式... 阅读全文
posted @ 2014-05-22 16:21 vo_ov 阅读(3209) 评论(0) 推荐(0) 编辑
摘要: 转转自http://www.laruence.com/2012/05/02/2613.html文中还有关于文件名乱码的问题的处理办法! 阅读全文
posted @ 2014-05-12 16:50 vo_ov 阅读(109) 评论(0) 推荐(0) 编辑
摘要: require() 和 include()只有一个区别 ---- 处理失败的方式不同。 include()会产生一个警告,同时会继续执行脚本;require()会导致一个终极错误并停止脚本的执行。关于二者的区别,网上还有一些, 但是具体测试下来,只有上面那个区别是真实存在的。下面说两个网上流传的... 阅读全文
posted @ 2014-04-21 16:55 vo_ov 阅读(202) 评论(0) 推荐(0) 编辑
摘要: function getExtension($file) { return pathinfo($file, PATHINFO_EXTENSION);} function getExtension($file) { $file = basename($file); $info = ... 阅读全文
posted @ 2014-04-21 14:18 vo_ov 阅读(262) 评论(0) 推荐(0) 编辑
摘要: 若一张表中只有一个字段VARCHAR(N)类型,utf8编码,则N最大值为多少?先明白计算的一些规则限制① 存储限制 需要额外地在长度列表上存放实际的字符长度:小于255为1个字节,大于255则要2个字节② 编码限制 gbk:每个字符最多占用2个字节 utf8:每个字符最多占用3个字节③ 长度限制 MySQL定义行的长度不能超过65535字节,这个限制了列的数目,比如char(255) utf8 那么列的数目最多有65535/(255*3)=85,列的数目可以从这里得到依据 行长度计算公式如下:row length = 1 + (sum of column lengt... 阅读全文
posted @ 2014-04-09 11:18 vo_ov 阅读(377) 评论(0) 推荐(0) 编辑