![Avatar notebook default](https://cdn2.jianshu.io/assets/default_avatar/avatar-notebook-default-640f7dde88592bdf6417d8ce1902636e.png)
一、Web服务器配置缺陷1. 默认密码2. 默认内容 (1)调试与测试功能,如phpinfo.php (2)样本功能,如Jetty 7.0....
一、分层构架一般分为三层:展现层--应用程序层--数据库层一个基于JAVA的应用程序可能采用多层次技术:应用程序服务层(Tomcat)展现层(W...
一、缓冲区溢出 a. 栈溢出: char _username[32] strcpy(_username,username); ...
一、代码审查方法(1)从进入点开始追踪用户向应用程序提交的数据,审查负责处理这些数据的代码;(2)在代码中搜索表示存在常见漏洞的签名,并审查这些...
一、注入SQL(1) admin'-- (万能用户名) ' or 1=1-- 这样的一个用户名可以测试是否报错: O'Reilly 平衡引号: ...
一、常见漏洞访问控制分为三大类:垂直访问控制、水平访问控制、上下文相关的访问控制 (1)完全不受保护的功能敏感功能和数据可被任何知道相关URL的...
一、会话信息生成过程中的薄弱环节(1)令牌有一定含义可能是十六进制编码了ASCII字符串,可能有多个结构并用分号或其他符号分隔;测试步骤:a. ...
一、验证机制设计缺陷:(1)密码保密性不强(2)蛮力攻击登录最好以广度优先而非深度优先,即最快的确定哪个用户使用了弱密码,而不是一直破解一个用户...
(1) 隐藏表单字段 保存HTML页面的源代码,编辑字段的值,然后将源代码重新载入浏览器或者在burp proxy中直接提交 (2)HTTP ...
文集作者