安全
bingzhuan
这个作者很懒,什么都没留下…
展开
-
SQL注入攻击的种类和防范手段
观察近来的一些安全事件及其后果,安全专家们已经得到一个结论,这些威胁主要是通过SQL注入造成的。虽然前面有许多文章讨论了SQL注入,但今天所讨论的内容也许可帮助你检查自己的服务器,并采取相应防范措施。SQL注入攻击的种类知彼知己,方可取胜。首先要清楚SQL注入攻击有哪些种类。1.没有正确过滤转义字符在用户的输入没有为转义字符过滤时,就会发生这种形式的注入式攻击,它会被传递给一个SQL语句。这样就会转载 2008-08-21 09:29:00 · 544 阅读 · 0 评论 -
HP-UX安全手册
一、 基本系统管理 1、常用命令 1. # ioscan -fn 列出各I/O卡及设备的所有相关信息:如逻辑单元号,硬件地址及设备文件名等。 2. # ps -ef 列出正在运行的所有进程的各种信息:如进程号及进程名等。 3. # netstat -rn 列出网卡状态及路由信息等。 4. # lanscan 列出网卡状态及网络配置信息。 5. # bdf 列出已加载的逻辑卷及其大小信息。 6. #转载 2008-08-26 15:44:00 · 1101 阅读 · 0 评论 -
web版注入工具(asp+mssql)beta 3 final release
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)说实话俺本来不想再发了,因为俺发出来以后没人给俺提提意见(俺不需要你说那些夸奖的话,俺只是想能有人提出一些建议或者修正一些bug),先前发的那些有一些代码是肯定有问题的了,可是就只见有人用没见有人提出这些不对的地方,好伤心啊但是俺当初说了,有更新就发出来,俺不能说话不算数。所以俺把这个最终版发出来,以后俺不会再更新了,有能力的人转载 2008-10-17 16:33:00 · 1081 阅读 · 0 评论 -
denyhost:有效阻止ssh暴力破解
DenyHosts是用Python2.3写的一个程序,它会分析/var/log/secure(redhat,Fedora Core,Centos)等日志文件,当发现同一IP在进行多次SSH密码尝试时就会记录IP到/etc/hosts.deny文件,从而达到自动屏蔽该 IP的目的。 DenyHosts官方网站为:http://转载 2010-02-08 21:52:00 · 2765 阅读 · 0 评论