自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

转载 盲XPath注入

XPath是一种查询语言,描述如何找到特定元素(包括属性,处理指令等)的XML文档英寸 因为它是一个查询语言,XPath是有点类似于结构化查询语言(SQL),然而,XPath是不同的,因为它可以用来表示一个XML文档的几乎任何部分,而不受访问控制限制。在SQL中,“用户”(这是在XPath / XML环境不确定的术语)可以被限制在特定的数据库,表,列或查询。使用XPath注入攻击中,攻击者可以修改XPath查询来执行他选择的动作。

2016-11-26 02:06:09 341

转载 盲SQL注入

这是一种攻击。描述盲SQL(结构化查询语言)注射是一种类型的SQL注入攻击,询问数据库真或假的问题,并确定基于该应用程序的响应的答复。当web应用程序被配置为显示一般错误消息,但并没有缓解是易受SQL注入代码此攻击经常被使用。当攻击者利用SQL注入,有时Web应用程序从数据库中抱怨SQL查询的语法不正确显示错误消息。盲SQL注入几乎是相同的正常SQL注入,唯一的区别是将数据从数据库中检索的方式。当数据库不输出数据到网页中,攻击者被迫通过询问数据库一系列真或假的问题窃取数据。这使得利用SQL注入漏洞比较

2016-11-24 21:55:01 1011

转载 跨用户污损,这是一种攻击!

原文出处:https://www.fortoscer.com/forum.php?mod=viewthread&tid=4&extra=page%3D1跨用户污损攻击者可以对脆弱的服务器一个请求,将导致断绝创建两个响应,第二个可能被误解为一个不同的请求的响应,可能的一个被其他用户共享与断绝同一个TCP连接发。这可以通过诱使用户提交恶意请求本身,或远程的情况下完成,其中攻击者与用户共

2016-11-22 23:57:32 340

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除