摘要: 参考 1、常见的几种鉴权方法 2、 阅读全文
posted @ 2019-05-09 22:57 Jamie0327 阅读(209) 评论(0) 推荐(0) 编辑
摘要: 整理OWASP top 10 部分内容,方便日后查看。想深入了解的,请移步参考中的网站。 OWASP Top 10 注入 将不受信任的数据作为命令或者查询的一部分发送到解析器时,会发生诸如SQL注入、NoSQL注入、OS注入和LDAP注入的注入陷阱。攻击者的恶意数据可以诱使解析器在没有适当授权的情况 阅读全文
posted @ 2019-05-09 11:44 Jamie0327 阅读(387) 评论(0) 推荐(0) 编辑
levels of contents