摘要:
SQL注入 未对用户输入进行检查,使得用户输入可以执行SQL语句 SQL注入可以分为报错注入,Union注入,时间盲注,布尔盲注,堆叠注入等。 注入步骤: graph LR 寻找注入点--> 判断注入类型--> 猜解数据库名--> 猜解数据表名--> 猜解数据字段名 威胁 猜解后台数据库,盗取网站的 阅读全文
摘要:
渗透测试是通过模拟黑客的攻击方法来评估计算机网络系统的安全问题。 渗透测试可以分为三种不同的类型:黑盒渗透测试,白盒渗透测试和灰盒渗透测试。 黑盒渗透测试——没有提供要测试的应用程序的许多信息。 白盒渗透测试——获得有关网络,系统或应用程序的完整信息以及源代码等信息。 灰盒渗透测试——获得应用程序或 阅读全文