常见攻击方式:XSS、SQL注入、木马、零日攻击、僵尸网络、资源枚举、参数操作、跨站请求伪造、钓鱼欺骗、Dos攻击拒绝服务等。常用防止方式:黑名单过滤(有时候我们在对网站过来的请求进行黑名单处理
把那些暴漏出来的攻击方法写在黑名单中 当请求过来的时候第一时间去 用黑名单进行过虑 但是 这样的话就要时...
分类:
Web程序 时间:
2014-05-13 20:04:34
阅读次数:
596
使用了LoadRunner的虚拟IP后,向一切恢复如初,需要释放IP,如何进行释放呢,其实很简单。方法有二:1.打开IPwizard点击remove,全部移除之前分配的IP。2.点击如下图的restore...单选按钮无论是方法1或方法2均需要操作完后重启loadrunner服务器,完成真正的释放。使用IP欺骗有..
分类:
其他好文 时间:
2014-05-06 17:41:40
阅读次数:
300
现基于阅读器与电子标签之间的安全方案主要有两大类,认证机制和加密机制。认证机制:在阅读器与电子标签进行通信是进行安全认证机制,确认身份后才能进行正常通信,这样可以防止非授权或非法阅读器对标签信息的读取与标签数据信息的篡改,还能防止欺骗攻击和假冒攻击。
加密机制:对二者之间传输的数据信息加密后再进行传...
分类:
其他好文 时间:
2014-05-05 10:29:23
阅读次数:
432
关键字:system_dntb/确定有 system_dntb/uploadimg.aspx
并能打开,这时候是不能上传的,由于他是验证cookie来得出上传后的路径,这样我们可以用cookie欺骗工具。cookie:UserType=0;
IsEdition=0; Info=1; uploadFo...
分类:
Web程序 时间:
2014-05-02 00:19:15
阅读次数:
883
1.什么是SQL注入所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。通过递交参数构造巧妙的SQL语句,从而成功获取想要的数据。2.SQL注入的种类从具体而言,SQL注入可分为五大类,分别是:数字型注入、字符型注入、搜索...
分类:
数据库 时间:
2014-05-01 00:52:13
阅读次数:
487