自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 PHP代码展示的Race Condition漏洞例子

由于进程竞争相关资源(如CPU的运行时间等)导致的程序错误,称为Race Condition漏洞。漏洞场景:简易转账程序,开始的时候bank1001账号有10000元钱,bank1002账号0元钱,每一次请求就从bank1001账号转账10元钱到bank1002账号。创建数据库tmpbank,其中有一张表users,对应的SQL执行语句如下:drop database if exists tmpbank;create database tmpbank;use tmpbank;crea

2020-05-25 18:41:58 408

原创 Composer自动装载机制入门

刚刚学习Composer,觉得自动装载机制很神奇,就学习了一下,下面是学习过程的记录,供大家参考,不当之处,多多包涵。一、Composer的安装Windows10环境,在线方式安装和简单了,这里就不说了。我是采用离线方式安装成功的,记录一下过程。(1)下载composer.phar,这是二进制程序,在Composer的官网https://www.phpcomposer.com/就可以下载最新版本。(2)在C:盘新建一个composer目录,并将composer.phar拷贝到该目录下。(

2020-05-25 18:40:35 276

原创 Python requests实现HTTP请求

Python requests实现HTTP请求By HelloWeb2017-06-10Python3本身的urllib也可以实现HTTP请求,不过requests这个库的功能简直逆天了,这里对HTTP请求中的GET方法、POST方法进行了实验。一、环境配置1.Web应用为配合Python实现HTTP请求,需要访问Web应用,这个Web应用可以是任意的一个Web网站或Web

2017-06-10 12:23:29 1515

原创 文件名截断漏洞原理分析

文件名截断漏洞原理分析By HelloWeb 2017-3-7如下的PHP程序中(例子1),存在文件名被操控的漏洞,其代码如下:<?php $name=$_GET['name']; $filename=$name.'.php'; include $filename;?>例子1:文件名被操控的PHP程序例子1的基本程序逻辑就是通过用户输入的文件名还包含对应文件后缀为PHP的文件

2017-03-24 08:22:36 4838 2

原创 MySQL宽字节注入漏洞分析

MySQL宽字节注入漏洞分析By HelloWeb 2017-3-7MySQL宽字节注入漏洞是SQL注入漏洞攻防技术相互促进的一个典型例子。1 经典SQL注入漏洞例子1是没有任何SQL注入防护措施的PHP程序,它存在SQL注入漏洞。<?php $name=$_GET['name']; $conn=mysql_connect('localhost','root','roo

2017-03-07 11:38:01 8155

原创 终于在CSDN开博客了

这个计划想了很长时间了,一拖再拖,有点墨迹。嘿嘿,不好意思啊。    以后再Web方面的点点滴滴都在这里交流分享了。大家不要拍砖啊。

2016-12-27 15:36:23 417

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除