自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 TOP10漏洞

OWASP Top 10是Open Web Application Security Project(OWASP)组织发布的一份关于Web应用程序安全风险的排名清单,它汇总了当前Web应用程序中最常见的十大安全风险,以帮助开发者在开发及测试Web应用程序时更好地识别和预防这些风险。10. 不当的重定向和转发(Improper Redirects and Forwards):Web应用程序将用户重定向到另一个网站或页面时,未对目标进行足够的验证,导致黑客可以执行恶意操作。

2023-06-28 02:41:05 625 1

原创 XSS攻击

例如,当用户在网站上发布评论时,Web应用程序将这些评论存储在数据库中,并在页面上显示给其他用户。当Web应用程序没有正确过滤或转义这些数据时,攻击者可以在页面上注入恶意脚本,从而利用受害者的浏览器执行任意操作。例如,如果用户输入的数据应该是整数,那么Web应用程序应该验证输入数据是否为整数,并过滤掉任何非法字符。例如,如果一个用户只需要查询数据,那么Web应用程序应该使用只读用户来执行查询操作,而不是使用具有完全权限的用户。当受害者访问这个页面时,恶意脚本会被执行,从而导致受害者的浏览器遭受攻击。

2023-06-28 02:39:22 260 1

原创 SQL注入

例如,如果Web应用程序没有正确过滤用户输入的数据,攻击者可以通过注入恶意代码来执行SQL查询。- 输入验证:Web应用程序应该对用户输入数据进行验证和过滤,以确保输入数据符合预期格式。例如,如果用户输入的数据应该是整数,那么Web应用程序应该验证输入数据是否为整数,并过滤掉任何非法字符。例如,如果一个用户只需要查询数据,那么Web应用程序应该使用只读用户来执行查询操作,而不是使用具有完全权限的用户。SQL注入漏洞是一种严重的Web应用程序漏洞,可以导致数据泄露、数据丢失和恶意代码执行等问题。

2023-06-28 02:36:22 167 1

原创 Wireshark数据包分析

2023-03-21 20:32:59 448

原创 python:随机双色球

2023-03-20 15:47:35 495

原创 python:随机产生验证码

2023-03-20 11:45:55 1775

原创 学生管理系统(python)

2023-03-01 11:49:19 161 1

Cobalt Strike

cs渗透测试

2024-12-01

frp代理(Windows和Linux双版本)

frp代理(Windows和Linux双版本)

2024-12-01

蚁剑(AntSword-Loader-v4.0.3-win32-x64)

蚁剑(AntSword-Loader-v4.0.3-win32-x64)

2023-03-30

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除