信息安全
CC丶Z
迷失不要紧,关键是我们得在清醒后找到自己的定位和要前进的方向。
不过,你也要允许自己走上曲折的路。因为“走捷径”,会错过很多事情。
展开
-
SQL Server 2008,MySQL 5.1和Oracle 11g的sql注入详解
SQL 注入原理SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。SQL 注入分类1. 数字型注入当输入的参数为整型时,则有可能存在数字型注入漏洞。假设存在一条 URL 为:HTTP://www.aaa.com/t...转载 2020-01-15 09:46:41 · 846 阅读 · 0 评论 -
注入漏洞之sql注入漏洞
注入漏洞1 SQL注入所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行指定的SQL语句。具体来说,它是利用现有应用程序,将SQL语句注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入SQL语句得到一个存在安全漏洞的网站上的数据,而不是按照设计者意图去执行SQL语句。1.1 SQL注入的概念(1)SQ...转载 2020-01-14 09:05:24 · 1990 阅读 · 0 评论 -
关于DMZ区介绍及相关策略
两个防火墙之间的空间被称为DMZ。与Internet相比,DMZ可以提供更高的安全性,但是其安全性比内部网络低。DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络的访问用户不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。该缓冲区位于企业内部网络和外部网络之间的小网络区域内。在这个...转载 2020-01-07 14:08:42 · 3087 阅读 · 0 评论