2014-06-30
当在应用程序中探查命令注入及其他缺陷时,尝试在受控制的数据插入相关字符后,戒指在每个字符前面插入一个反斜线,测试前面描述的逻辑缺陷。为防御跨点脚本的攻击,许多应用程序使用的反斜线对出现在用户输入中的引号进行转义。我们曾在各种WEB应用程序中遇到这种逻辑,包括网络入侵检测产品使用的Web管理界面。下面..
2014-06-30
深圳建站公司在比较明显的情形中,只需向应用程序提交一个意外的输入,就可以发现并最最终确定一个SQL注入漏洞。在其他情况下,这种缺陷可能非常微妙,很难与其他类型的漏洞或不会造成安全威胁的“良性”异常区分开来。但是,可以按顺序来采取各种步骤查明大多数的SQL注入漏洞。
1.注入字符串数据
如果SQL..
2014-06-30
HTTP拥有自己的用户身份验证机制,使不同的身份验证方案。基本身份证件将未加密的证书插入HTTP请求中,因此,也有一些深圳网站制作公司认为这种协议并不安全,不应该使用它们,但实际上许多使用基于表单的身份验证也将未加密的证书插入HTTP请求中。
Basic。这是一种非常简单的身份验证机制,它在请求消..
2014-06-30
与任何其他应用程序一样,深圳网站设计公司在设计Web应用程序也依赖于志成它的其他技术栈,包括Web服务器、操作系统与网络基础架构。这些组件中的任何一个都可能成为攻击者的目标,应用程序依赖的技术往往可使攻击者能够完全破坏整个应用程序。
Web服务器中存在的漏洞攻击其上运行的Web应用程序。当攻击We..
2014-06-29
所有的Web应用程序通过实现各种功能。从根本上讲,深圳建站公司用编程语言的编写代码就是把一个复杂的进程分解成一些非常简单而又相互独立的逻辑步骤。Web应用程序的的逻辑缺陷各不相同,它们包括代码中的简单错误,以及几种应用程序和谐组件等等复杂的漏洞。有时候,这些漏洞很明显,有时便很难发现,能够避开最为严..
2014-06-29
深圳网站设计公司制作SQL语言中包含许多可能出现在语句开头的动词。由于SELECT是最常用的的动词,因此绝大多数的SQL注入漏洞出现在这种语句中。一个远程的应用程序交互时,通常情况下不可能提前知道用户输入的一个特殊数据项将由哪种类型的语句处理。但是,可以根据使用的应用程序功能进行合理的猜测。深圳方圆..