鉴于在学校弱弱的接触过C,基本上很少编程,C语言基础太薄弱。刚好目前从事的是软件编程,难度可想而知。严重影响工作效率,已无法再拖下去了。为此,痛下决心恶补C语言。此前只停留在看书,光看好像也记不住,C这东西毕竟是练出来的,所以从今天开始,每日一道C语言题目,从题目入手来补知识漏洞。题目比较基础...
分类:
编程语言 时间:
2014-07-22 23:07:54
阅读次数:
359
SQL 攻击(SQL
injection,台湾称作SQL资料隐码攻击),简称注入攻击,是发生于应用程序之数据库层的安全漏洞。简而言之,是在输入的字符串之中注入SQL指
令,在设计不良的程序当中忽略了检查,那么这些注入进去的指令就会被数据库服务器误认为是正常的SQL指令而运行,因此遭到破坏。有部...
分类:
数据库 时间:
2014-07-22 23:07:13
阅读次数:
582
JavaEE权限管理分析
一.背景在Web应用开发中,安全一直是非常重要的一个方面。安全虽然属于应用的非功能性需求,但是应该在应用开发的初期就考虑进来。如果在应用开发的后期才考虑安全的问题,就可能陷入一个两难的境地:一方面,应用存在严重的安全漏洞,无法满足用户的要求,并可能造成用户的隐私数据被攻击者...
分类:
编程语言 时间:
2014-07-22 23:06:35
阅读次数:
433
只要我们作好了各类操作就可在基本防止一些朋友利用网站本身的漏洞进行网站操作了,很多在php中都有的如XSS用
htmlentities()预防XSS攻击还有sql注入可以用mysql_real_escape_string操作等。PHP包括其他任何网络编程语言的安全性,具体表现在本地安全性和远程安全性...
分类:
Web程序 时间:
2014-05-01 16:32:57
阅读次数:
436
我发现在leetcode上做题,当我出现TLE问题时,往往是代码有漏洞,有些条件没有考虑到,这道题又验证了我这一想法。这道题是在上一道的基础上进一步把所有可能得转换序列给出。同样的先是BFS,与此同时需要一个hashMap记录下每个节点,和他所有父节点的对应关系,然后通过DFS,回溯所有可能的路径。...
分类:
其他好文 时间:
2014-05-01 15:08:04
阅读次数:
415
一、古老的绕验证漏洞虽然古老,依然存在于很多小程序之中,比如一些企业网站的后台,简单谈谈。这个漏洞出现在没有对接受的变量进行过滤,带入数据库判断查询时,造成SQL语句的逻辑问题。例如以下代码存在问题:username=request("username")password=request("pass...
分类:
Web程序 时间:
2014-04-29 11:33:46
阅读次数:
555
SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如
果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。但是,SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况。能不能根据具体情
况进行分析,构.....
分类:
Web程序 时间:
2014-04-29 11:12:46
阅读次数:
500
什么是SQLmap?SQLmap是一款用来检测与利用SQL注入漏洞的免费开源工具,有一个非常棒的特性,即对检测与利用的自动化处理(数据库指纹、访问底层文件系统、执行命令)。读者可以通过位于SourceForge的官方网站下载SQLmap源码:http://sourceforge.net/projec...
分类:
数据库 时间:
2014-04-28 06:11:38
阅读次数:
1083
此文献给尊敬的读者们。
心脏流血漏的问题,还没有完全平息。究其根本原因,openSSH的使用范围实在是太广泛了。如何发现这个bug是否修复成功,需要我们根据权威的扫描工具。
现在,网上有很多web形式的扫描工具。但是,这个扫描会不会被扫描公司利用呢?这个是问号,不过,大多数公司的扫描还是信得过的。这里就不介绍了,请查阅有关资料。
我要说的是一个可以扫描...
分类:
其他好文 时间:
2014-04-27 21:16:58
阅读次数:
281