信息安全
bobli
java Hadoop mysql html ajax php 安全
展开
-
mysql注入对and or的过滤及uinon select等过滤的一个方法突破
1.and 用&& 代替2. or 用||代替3.union select from 变成 /*!union*/这种。一个例子:/ select 1 /*!union*/ select 2 from adad where 1&&1摘自 it_security绕过waf的一个思路转载 2013-08-09 23:29:43 · 3315 阅读 · 0 评论 -
java新0day
jre 远程代码执行产生:FireEeye在8月27日发布了一个新的java 0day的一些相关信息,该漏洞影响浏览器的JRE[1.7.x]插件,影响非常大,攻击者可利用该漏洞进行挂马攻击,进而控制网民用户的计算机。在捕获的样本中发现使用了Dadong’s JSXX 0.44 VIP加密方式。目前,该漏洞的利用代码已被公开,而官方尚未发布任何补丁;在补丁发布之前,建议用户卸载或禁用转载 2013-08-10 18:02:08 · 938 阅读 · 0 评论 -
最详细SQL注入教程
随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。 SQL注入是从正常的WW转载 2013-08-10 18:13:13 · 28163 阅读 · 1 评论 -
struts2 最新S2-016-S2-017漏洞通杀struts2所有版本
转载 2013-08-14 09:09:47 · 1062 阅读 · 0 评论 -
Struts2曝高危远程执行漏洞:中国互联网又遭浩劫
7月17日消息,Struts 2今日被曝出远程执行漏洞。Struts漏洞影响巨大,受影响站点以电商、银行、门户、政府居多。而且一些自动化、傻瓜化的利用工具开始出现,填入地址可直接执行服务器命令,读取数据甚至直接关机等操作...据@乌云漏洞报告平台的消息,淘宝、京东、腾讯等大型互联网厂商存在该漏洞,目前影响厂商扔在增长中。而且漏洞利用代码已经被强化,可直接通过浏览器的提交对服务器进行任意转载 2013-08-14 09:56:31 · 1149 阅读 · 0 评论 -
Struts2再爆远程代码执行漏洞
Struts2再爆远程代码执行漏洞st4rw00d @漏洞 2013-05-22 共 19242 人围观 摘要 Apache官方的struts2产品,最近出了一个远程代码执行漏洞,编号“S2-013”,目前是0DAY,官方没有修补方案出现。http://struts.apache.org/development/2.x/docs/security-bulletins.转载 2013-08-14 09:53:48 · 976 阅读 · 0 评论