摘要:
第七章 注入攻击2个关键条件 用户能够控制输入; 原本程序要执行的代码,拼接了用户输入的数据。7.3 正确的防御SQL注入1.使用预编译语句。2.使用存储过程。3.检验数据类型4.使用安全函数。第八章 文件上传漏洞8.1 文件上传漏洞概述文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚... 阅读全文
posted @ 2014-12-15 21:08
围着灰机转圈圈
阅读(249)
评论(0)
推荐(0)

浙公网安备 33010602011771号