围着灰机转圈圈

  博客园 :: 首页 :: 博问 :: 闪存 :: 新随笔 :: 联系 :: 订阅 订阅 :: 管理 ::

2014年12月15日

摘要: 第七章 注入攻击2个关键条件 用户能够控制输入; 原本程序要执行的代码,拼接了用户输入的数据。7.3 正确的防御SQL注入1.使用预编译语句。2.使用存储过程。3.检验数据类型4.使用安全函数。第八章 文件上传漏洞8.1 文件上传漏洞概述文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚... 阅读全文
posted @ 2014-12-15 21:08 围着灰机转圈圈 阅读(240) 评论(0) 推荐(0) 编辑

摘要: 第二章 浏览器安全2.1 同源策略浏览器的同源策略,限制了来自不同源的"document"或脚本,对当前"document"读取或设置某些属性。影响源的因素有:host(域名或IP地址)、子域名、端口、协议。需要注意的是,对于当前页面来说,页面内存放JavaScript文件的域并不重要,重要的是加载... 阅读全文
posted @ 2014-12-15 20:29 围着灰机转圈圈 阅读(208) 评论(0) 推荐(0) 编辑