- 博客(7)
- 收藏
- 关注
原创 SQL注入点分析
SQL注入点分析1:常见的注入点从程序编写的角度看SQL注入,SQL注入漏洞产生的本质原因是将获取到的用户可控数据在没有经过安全处理的情况下拼接到SQL语句中并发送给数据库服务器执行导致的。因此,任何服务器能取到的用户输入,都是可能存在SQL注入的注入点,对于手工测试而言,通常根据业务找寻可能与数据库有交互的输入作为潜在的注入点进行测试:常见注入点:表单提交,主要是POST,或者GET请求。URL参数,主要为GET请求参数。Cookie中的参数。HTTP请求头部可修改的值,比如: Refer
2021-04-23 21:45:04
2025
原创 SQL注入漏洞
SQL注入漏洞1:SQL简介动态页面有时会通过脚本引擎将用户输入的参数按照预先设定的规则构造成SQL语句来进行数据库操作,SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,改变原有的SQL语句的语义来执行攻击者所要的操作,其主要原因是程序没有采用必要的措施避免用户输入内容改变原有SQL语句的语义。1.1 SQL注入后端代码示例<?php$newsid=$_GET['newsid']; #接受从前端传输的GET数据$con = mysqli_connect("1
2021-04-21 20:14:04
187
1
原创 PHP超全局变量
PHP超全局变量该文档中演示的案例,登陆窗口都一样。1:$_SESSION|Session 变量用于存储关于用户会话(session)的信息,或者更改用户会话(session)的设置。Session 变量存储单一用户的信息,并且对于应用程序中的所有页面都是可用的。通过$_SESSION 可以对于session的值做到改变,或者查询。要想使用session的功能,一般要在前面加上session_start。一般session的有效周期,在于浏览器的打开和关闭这一阶段有效例子:[外链图片转存失败,源
2021-04-15 19:41:46
208
2
原创 DOM&BOM
DOMHTML DOM(文档对象模型)当网页被加载时,浏览器会创建页面的文档对象模型,HTML DOM模型被构造为对象的树。查找元素通常要使用JavaScript操作HTML元素,就需要找到棉心的元素,可通过如下的方法找到元素:1、通过id找到HTML元素getElementById():这个方法将返回一个与那个有着给定id属性值的元素节点对应的对象。<! DOCTYPE html><html><head><meta charset="UTF-8
2021-03-30 17:30:50
58
原创 vlan间的通信1:单臂路由
拓扑:PC1:PC2:2. 交换机LSW1:(创建vlan 10,20省略)[switch-Ethernet0/0/1] port link-type access //定义接口类型为access [switch-Ethernet0/0/1] port default vlan 10 //把接口的vlan设为10,也可以在创建vlan10的时候加入,命名与此处不同 [sw...
2020-03-19 23:05:12
166
原创 css的三种引入方式
1:把css代码直接添加到标签中。<p style="color:red">.....</p>2:把css代码添加到里的<head> <title>.........</title> <style type="text/css">P{color:red;} </style> </head...
2020-03-12 21:17:10
86
原创 网络中有路由器的ping过程&路由器转发的过程
PC3->PC4PC3/IP:192.168.1.10.网关:AR2/G0/0/0->192.168.1.254PC4/IP:192.168.2.10。网关:AR2/G0/0/1->192.168.2.254PC3的MAC:54-89-98-18-5D-A2PC4的MAC:54-89-98-0E-7F-10实验的前提:在PC3->ping 192.168.2....
2020-03-12 20:49:42
1253
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人