有时候,买了一本书或者一张唱片回家,唱片听过一次之后,不怎么喜欢,于是将它长久地放在抽屉里。那本书,翻过几页之后,就一直放在一旁。过了很久,你在书架上偶然发现这本书,看了之后,竟有相逢恨晚的感觉,这么好的书,为何你忘记了它的存在?然后,某年某天,你打开抽屉,无意中看到那张只听过一次的唱片,你再次把它播放出来,那动人的旋律和歌词竟使你震撼,原来你错过了这么好的歌。那时为什么会不喜欢呢?每个人总会有一
前言:SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据。然而随着SQL注入攻击的高潮过后,越来越多的安全人员想出了
首先把,主站入手注册一个账号,看下上传点,等等之类的。用google找***入点,格式是Site:XXX.com inurl:asp|php|aspx|jsp最好不要带 www,因为不带的话可以检测二级域名。扫目录,看编辑器和Fckeditor,看下敏感目录,有没有目录遍及,查下是iis6,iis5.iis7,这些都有不同的利用方法Iis6解析漏洞Iis5远程溢出,Iis7畸形解析Phpmyadm
0×00 题外话最近迷上了burp suite 这个安全工具,百度了关于这个工具的教程还卖900rmb。。。ohno。本来准备买滴,但是大牛太高傲了,所以没买了。所以就有了今天这个文章。感谢帮助我的几个朋友:Mickey、安天的Sunge。0×01 介绍安装要求:Java 的V1.5 + 安装( 推荐使用最新的JRE ), 可从这里免费 http://java.sun.com/j2se/
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号