首页 网络安全 脚本攻防 ( Page 4 )

脚本攻防 137

悠久资源脚本攻防栏目提供网络安全编程之脚本攻防相关的内容资讯,包含XSS 攻击常用脚本,SQL注入攻击(攻击与防范) ,一些常见的PHP后门原理分析等等

网站个人渗透技巧收集与总结

1.利用网站过滤不严直接绕过后台验证,在网站后面加上 admin/session.asp 或 admin/left.asp 2.有的网站进后台会出现一个脚本提示框,输入:admin…

网站MYSQL数据库高级爆错注入原分析

这里主要用了mysql的一个BUG :http://bugs.mysql.com/bug.php?id=8652 grouping on certain parts of the …

详解如何通过“鼠洞”控制电脑

  入侵电脑防御是为了更好的做好防御准备,网络安全需要我们大家来维护,一起来看看通过“鼠洞”控制电脑吧。   通过“鼠洞”控制你的电…

浅谈史上最大DDoS攻击的本质与防范

ddos攻击的意思是指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,最后可以成倍地提高拒绝服务攻击的威力。 DDos攻击在今天看来并不…

使用爬虫采集网站时,解决被封IP的几种方法

方法1.之前由于公司项目需要,采集过google地图数据,还有一些大型网站数据。经验如下:1.IP必须需要,像@alswl 说的非常正确,ADSL。如果有条件,其实可以跟机房多申请…

Python 爬虫使用动态切换ip防止封杀

上次有说过,我在新公司有部分工作是负责爬虫业务的,爬虫机器有上百台,节点也要计划迁入了Docker平台上。 这两天遇到一个棘手的问题,就是因为我们为了追求数据量,在某些机房,用do…

XSS绕过技术 XSS插入绕过一些方式总结

0x00前言 我们友情进行XSS检查,偶然跳出个小弹窗,其中我们总结了一些平时可能用到的XSS插入方式,方便我们以后进行快速检查,也提供了一定的思路,其中XSS有反射、存储、DOM…

一句话木马后门在防注入中的重生

对于目前流行的sql注入,程序员在编写程序时,都普遍的加入防注入程序,有些防注入程序只要在我们提交一些非法的参数后,就会自动的记录下你的IP地址,提交的非法参数和动作等,同时也把非…

ASP+PHP 标准sql注入语句(完整版)

1.判断有无注入点 \' ; and 1=1 and 1=2 2.猜表一般的表的名称无非是admin adminuser user pass password 等.. and 0&…

SQL注入黑客防线网站实例分析

今天到黑防站上去看看文章,可能出于“职业”习惯,看到?classid=1之类的东东就不由自主的想加点什么参数进去。 当在页面http://www.hacke…