摘要: 十一、SQL 注入 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 描述 SQL 注入,或者 SQLi 允许黑客将 SQL 语句注入到目标中并访问它们的数据库。它的潜力是无穷的,通常使其成为高回报的漏洞,例如,攻击者能够执行所有或一些 CURD 操作(创建、读取 阅读全文
posted @ 2017-03-26 21:43 绝不原创的飞龙 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 十五、代码执行 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 描述 远程代码执行是指注入由漏洞应用解释和执行的代码。这通常由用户提交输入,应用使用它而没有任何类型的处理或验证而导致。 看一下这行代码: $var = $_GET['page']; eval($v 阅读全文
posted @ 2017-03-26 15:20 绝不原创的飞龙 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 示例 1. Google 的读取访问 难度:中 URL:google.com/gadgets/directory?synd=toolbar 报告链接:https://blog.detectify.com/2014/ 阅读全文
posted @ 2017-03-26 12:23 绝不原创的飞龙 阅读(7) 评论(0) 推荐(0) 编辑