码迷,mamicode.com
首页 >  
搜索关键字:注入漏洞    ( 407个结果
ImageMagick 命令执行分析
ImageMagick是一款使用量很广的图片处理程序,很多厂商都调用了这个程序进行图片处理,包括图片的伸缩、切割、水印、格式转换等等。但近来有研究者发现,当用户传入一个包含『畸形内容』的图片的时候,就有可能触发命令注入漏洞。 国外的安全人员为此新建了一个网站: https://imagetragic ...
分类:其他好文   时间:2017-04-29 23:40:33    阅读次数:431
PHP网站常见安全漏洞,及相应防范措施总结
一、常见PHP网站安全漏洞对于PHP的漏洞,目前常见的漏洞有五种。分别是Session文件漏洞、SQL注入漏洞、脚本命令执行漏洞、全局变量漏洞和文件漏洞。这里分别对这些漏洞进行简要的介绍。1、session文件漏洞Session攻击是黑客最常用到的攻击手段之一。当一个用户访问某一个网站时,为了免客户 ...
分类:Web程序   时间:2017-04-27 13:31:44    阅读次数:192
mybatis如何防止sql注入(2)
Mybatis框架下SQL注入漏洞修复建议?1. 模糊查询like SQL注入修复建议按照新闻标题对新闻进行模糊查询,可将SQL查询语句设计如下:select * from news where tile like concat(‘%’,#{title}, ‘%’),采用预编译机制,避免了SQL语句 ...
分类:数据库   时间:2017-04-25 10:02:20    阅读次数:199
基于约束的SQL攻击
前言 值得庆幸的是如今开发者在构建网站时,已经开始注重安全问题了。绝大部分开发者都意识到SQL注入漏洞的存在,在本文我想与读者共同去探讨另一种与SQL数据库相关的漏洞,其危害与SQL注入不相上下,但却不太常见。接下来,我将为读者详细展示这种攻击手法,以及相应的防御策略。 注意:本文不是讲述SQL注入 ...
分类:数据库   时间:2017-04-23 01:00:47    阅读次数:241
关于ECSHOP中sql注入漏洞修复
公司部署了一个ecshop网站用于做网上商城使用,部署在阿里云服务器上,第二天收到阿里云控制台发来的告警信息,发现ecshop网站目录下文件sql注入漏洞以及程序漏洞如下图:与技术沟通未果的情况下,网上查了点资料,对其文件进行修复,如下修改:1,/admin/shopinfo.php修复方法..
分类:数据库   时间:2017-03-20 14:31:47    阅读次数:4363
安全狗的弱点在哪里?
各位好,本章介绍提供搜寻安全狗弱点的方法,方法只供参考。 0x00 搭建环境 用phpstudy 搭建的,各位肯定都会。如果不会就百度好了。 0x01 编写SQL注入漏洞脚本 我写的PHP脚本,制造一个SQL注入漏洞,然后将成功注入的SQL语句保存进文本。 0x03 安装安全狗并开日 安装安全狗过程 ...
分类:其他好文   时间:2017-03-17 12:17:24    阅读次数:162
那些年我们一起挖掘SQL注入 - 5.全局防护Bypass之宽字节注入
0x01 背景 首先我们了解下宽字节注入,宽字节注入源于程序员设置MySQL连接时错误配置为:set character_set_client=gbk,这样配置会引发编码转换从而导致的注入漏洞。具体原理如下:1.正常情况下当GPC开启或使用addslashes函数过滤GET或POST提交的参数时,黑 ...
分类:数据库   时间:2017-01-26 21:28:55    阅读次数:392
那些年我们一起挖掘SQL注入 - 6.全局防护Bypass之一些函数的错误使用
0x01 背景 PHP程序员在开发过程中难免会使用一些字符替换函数(str_replace)、反转义函数(stripslashes),但这些函数使用位置不当就会绕过全局的防护造成SQL注入漏洞。 0x02 漏洞分析 str_replace函数的错误使用 第一种情况是写程序时会使用str_replac ...
分类:数据库   时间:2017-01-26 21:22:04    阅读次数:623
ECSHOP /mobile/admin/edit_languages.php
漏洞名称:ecshop代码注入漏洞 补丁编号:10017531 补丁文件:/mobile/admin/edit_languages.php 补丁来源:云盾自研 更新时间:2017-01-05 08:41:29 漏洞描述:ecshop后台模版编译导致黑客可插入任意恶意代码。 ...
分类:Web程序   时间:2017-01-20 19:05:03    阅读次数:232
SQL服务器在执行这条语句时会先进行运算然后执行
1、打开地址,我们可以看到是一个正常的页面。 2.、然后在地址后面加上-1,变成:http://site/news.asp?id=123-1,若返回的页面和前面不同,是另一个正常的页面,则表示存在注入漏洞,而且是数字型的注入漏洞 3、若在地址后面加上 -0,变成 http://site/news.a ...
分类:数据库   时间:2016-12-26 18:48:35    阅读次数:227
407条   上一页 1 ... 22 23 24 25 26 ... 41 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!