码迷,mamicode.com
首页 >  
搜索关键字:arp协议 攻击 交换机工作原理    ( 8901个结果
前端安全须知
一、网络安全机密性(加密)、完整性(防伪造)、来源可靠性(签名)程序漏洞二、web前端安全XSS:Cross Site Script(跨站攻击脚本)往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行。XSS的种类:1.XSS-基于DOM的XSS产生原因:...
分类:其他好文   时间:2014-10-17 15:11:08    阅读次数:142
SQL反模式学习笔记20 明文密码
2014-10-1710:50:26目标:恢复或重置密码反模式:使用明文存储密码 1、存储密码 使用明文存储密码或者在网络上传递密码是不安全的。 如果攻击者截取到你用来插入(或者修改)密码的sql语句,就可以获得密码。 黑客获取密码的方式有很多种: (1)在客户端和服务...
分类:数据库   时间:2014-10-17 13:38:21    阅读次数:223
网络游戏中的(低精度)时间同步
对于网络游戏来说,从物体的移动、攻击到最基础的计时等等,都需要客户端与服务器保持时间的相对一致,那么服务器与客户端同步便是一个必须要解决的问题。通常,网络游戏都会利用心跳来进行同步,那么当客户端并不需要如此精度的同步时,有没有其他方法呢?这里主要讨论低精度的时间同步(精确到秒)。 工作中接触过3种简单的时间同步方法: 首先,定义时间同步类 /// 32位操作系统 typedef unsi...
分类:其他好文   时间:2014-10-17 00:32:43    阅读次数:331
了解黑客的关键工具---揭开Shellcode的神秘面纱
ref: ?http://zhaisj.blog.51cto.com/219066/61428/ 了解黑客的关键工具---揭开Shellcode的神秘面纱 ? 对于初期接触网络安全的人来说,Shellcode是很神秘的东西,对于网络攻击过程中的嗅探信息、漏洞剖析都是可...
分类:系统相关   时间:2014-10-17 00:32:03    阅读次数:706
SSLv3 POODLE 攻击分析
SSLv3 POODLE 攻击分析 攻击场景: (攻击场景有点苛刻!) 如A和C通信,攻击者需作为中间人B,B还得可以通过JS脚本操作A发送SSL3的请求(B可以是一个基于JS的代理请求),并可以窃取A发送到C的SSL密文。然后通过CBC模式的Padding Oracle攻击还原加密中的cookie。     攻击原理:   CBC解密过程为:(图片转自wiki)   ...
分类:其他好文   时间:2014-10-16 19:25:53    阅读次数:406
Java防止SQL注入
SQL 注入简介: SQL注入是最常见的攻击方式之一,它不是利用操作系统或其它系统的漏洞来实现攻击的,而是程序员因为没有做好判断,被不法用户钻了SQL的空子,下面我们先来看下什么是SQL注入: 比如在一个登陆界面,要求用户输入用户名和密码: 用户名: ' or 1=1 -- 密 码: 点登陆,如若没...
分类:数据库   时间:2014-10-16 18:40:42    阅读次数:177
Java防止SQL注入的几个途径
java防SQL注入,最简单的办法是杜绝SQL拼接,SQL注入攻击能得逞是因为在原有SQL语句中加入了新的逻辑,如果使用 PreparedStatement来代替Statement来执行SQL语句,其后只是输入参数,SQL注入攻击手段将无效,这是因为 PreparedStatement不允许在不同的...
分类:数据库   时间:2014-10-16 18:23:42    阅读次数:238
Drupal 7.31版本爆严重SQL注入漏洞
今早有国外安全研究人员在Twitter上曝出了Drupal 7.31版本的最新SQL注入漏洞,并给出了利用测试的EXP代码。在本地搭建Drupal7.31的环境,经过测试,发现该利用代码可成功执行并在数据库中增加一个攻击者自定义的用户。测试代码:(请勿用于非法用途)POST/drupal-7.31/...
分类:数据库   时间:2014-10-16 15:32:22    阅读次数:260
如何防护SSL V3.0漏洞
我们刚刚从OpenSSL官网了解到SSLv3-Poodle攻击,请广大用户注意,详细的信息请访问:https://www.openssl.org/~bodo/ssl-poodle.pdf该漏洞贯穿于所有的SSLv3版本中,利用该漏洞,黑客可以通过中间人攻击等类似的方式(只要劫持到的数据加密两端均使用SSL3.0),便可以成功获取到..
分类:其他好文   时间:2014-10-15 20:24:52    阅读次数:263
Php安全
Php安全Sql注入,脚本注入,Session劫持,命令注入攻击Sql注入:数据进行转义,数据类型要转换判断,如id,要强制转换为整形。mysql语句中值要加上单引号$username=addslashes($_GET[‘username‘]);$id=intval($_GET[‘id‘]);$sql="updatemembersetusername=‘$username‘whereid=‘..
分类:Web程序   时间:2014-10-15 05:15:20    阅读次数:242
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!