摘要: 在最后两年中,安全专家应该对网络应用层的攻击更加重视。因为无论你有多强壮的防火墙规则设置或者非常勤于补漏的修补机制,如果你的网络应用程序开发者没有遵循安全代码进行开发,攻击者将通过80端口进入你的系统。广泛被使用的两个主要攻击技术是SQL注入[ref1]和CSS[ref2]攻击。SQL注入是指:通过 阅读全文
posted @ 2011-12-13 11:42 Cat.1988 阅读(417) 评论(0) 推荐(0) 编辑
摘要: SQL注入是最常见的攻击方式之一,它不是利用操作系统或其它系统的漏洞来实现攻击的,而是程序员因为没有做好判断,被不法 用户钻了SQL的空子,下面我们先来看下什么是SQL注入: 比如在一个登陆界面,要求用户输入用户名和密码: 用户名: ' or 1=1 -- 密 码: 点登陆,如若没有做特殊处理,而只 阅读全文
posted @ 2011-12-13 11:17 Cat.1988 阅读(138) 评论(0) 推荐(0) 编辑
摘要: 非常不错的正则表达式编辑和学习工具,提供的帮助文档学习地址非常不错,深入浅出,从易到难。资源共享! MTracer2.0 中文绿色完美破解版 阅读全文
posted @ 2011-12-13 10:27 Cat.1988 阅读(262) 评论(0) 推荐(0) 编辑