会员
周边
众包
新闻
博问
闪存
赞助商
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
飘渺红尘
永远年轻永远热泪盈眶,永远在路上 星光不问赶路人,时光不负有心人
博客园
首页
新随笔
联系
订阅
管理
2021年6月28日
url参数接收的一些安全应用场景
摘要: 越权漏洞,从原来的修改id越权到后面的自己加参数,减参数越权,到现在的加特殊字符.攻击手段在进步: 以php和java为例,聊聊参数接收的最大接受能力,可以插入哪些脏数据? demo1.php: <?php $a =$_GET['a']; if($a==1){ echo 1; }else{ echo
阅读全文
posted @ 2021-06-28 18:35 飘渺红尘✨
阅读(463)
评论(1)
推荐(1)
编辑
公告
Title