腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
4
回答
请问我用DEECMS的应该选什么系统?
、
请描述您的问题地址:https://cloud.tencent.com/document/product/213/2764
浏览 460
提问于2018-03-10
1
回答
主机
注入
漏洞
成功的HTTP代码?
、
、
、
我试图利用一个网站的主机
注入
漏洞
。200 OKan
浏览 0
提问于2017-03-26
得票数 0
回答已采纳
3
回答
Web应用程序渗透测试方法
、
我正在学习一门课程,培训师建议在尝试利用这些
漏洞
之前,先确定影响web应用程序的所有
漏洞
。虽然我理解识别所有
漏洞
的必要性,但我不明白为什么要在尝试利用我刚刚发现的
漏洞
之前(比如sql
注入
、命令
注入
、远程文件包含、.)等会儿再来吧? 有理由这样做吗?
浏览 0
提问于2016-06-11
得票数 2
2
回答
Web应用程序
漏洞
扫描-假阳性-识别和消除
、
Web应用程序
漏洞
和潜在的假阳性 作为渗透测试器,应用程序
漏洞
扫描是任何渗透测试方法的重要组成部分。在应用程序扫描阶段,可能会出现几种不同类型的
漏洞
。主要是..。SQL
注入
/盲目SQL
注入
、跨站点脚本/持久性跨站点脚本、命令
注入
、XPath
注入
、SOAP/AJAX攻击、CSRF/HTTP响应拆分、任意文件上传攻击、远程文件包括(PHP代码
注入
)、应用程序errors根据我的经验,SQL
注入
<em
浏览 0
提问于2014-10-15
得票数 1
3
回答
SOA
漏洞
、
、
我必须写一篇关于SOA
漏洞
(SOA安全性)的硕士论文。从这个意义上说,找到web服务中的
漏洞
或找到现有
漏洞
的解决方案。在这个方向上,我一直在寻找SOA中的
漏洞
。一旦发现了
漏洞
,我就必须刺激它并向我的向导展示。我在OWASP中发现的一些相应的攻击是DOS攻击,
注入
攻击(SQL
注入
,XPath
注入
)。我现在不能做出正确的决定,下一步该怎么做。
浏览 0
提问于2010-02-04
得票数 1
回答已采纳
1
回答
OWASP ZAP提交表格
、
、
、
我试图使用OWASP在DVWA中查找SQL
注入
漏洞
。经过几次点击页面后,我得到了一个小的站点地图:我在GET:sqli节点上运行了活动扫描、蜘蛛和AJAX蜘蛛。正如您在上面的屏幕截图中所看到的,没有发现SQL
注入
漏洞
。8081/vulnerabilities/sqli/页面中的表单操作也是如此:只有当我手动提交表单时,表单操作才会显示在“站点”选项卡中:而且,只有当我再次运行活动扫描时,才会检测到SQL
注入
漏洞
📷 有没有办法强制蜘蛛
浏览 0
提问于2019-12-10
得票数 0
2
回答
漏洞
扫描与模糊web应用程序
、
、
在web应用程序的上下文中,
漏洞
扫描是否是一种形式的模糊?Wikipedia将模糊定义为“向计算机程序的输入提供无效、意外或随机的数据”。Web应用程序
漏洞
扫描器发送无效的意外数据,以识别SQL
注入
或跨站点脚本等
漏洞
。
浏览 0
提问于2016-05-29
得票数 1
回答已采纳
1
回答
sql
注入
攻击还是
漏洞
?在哪里可以找到web应用程序
漏洞
和攻击类型的列表?
、
、
、
、
我不能分离OWASP前10名的安全风险,Sql
注入
是攻击还是
漏洞
?如果Sql
注入
是web应用程序攻击类型(以及其他owasp安全风险),那么在哪里可以找到
漏洞
列表?
浏览 0
提问于2017-05-26
得票数 -1
回答已采纳
1
回答
如何保护MySQL数据库不受sql
注入
的影响?
、
我读过sql
注入
漏洞
可能非常危险,因为服务器可能泄露用户密码和信用卡信息。SELECT * FROM users WHERE name = '" + userName + "';
浏览 0
提问于2012-09-26
得票数 0
1
回答
是否有权威的
漏洞
分类?
是否对
漏洞
进行了分类?但我没有找到权威的
漏洞
分类。在Web应用程序
漏洞
之下,应该有XSS/SSRF/XXE...。
浏览 0
提问于2020-09-09
得票数 0
回答已采纳
2
回答
SQL
注入
查找器
、
、
、
最近,一名测试人员在测试应用程序时发现了一个SQL
注入
漏洞
。有没有SQL
注入
查找器/静态代码分析器可以发现Java代码中的SQL
漏洞
?
浏览 0
提问于2012-09-14
得票数 5
回答已采纳
4
回答
SQL
注入
攻击可以通过SqlCommand以外的任何方式执行吗?
、
、
、
、
如果我有一个SQL Server数据库的SQL应用程序,是否可以安全地假设如果要进行ASP.NET
注入
攻击,它将通过SqlCommand类的一个实例?背景: 我所处的情况是,我继承了一个相当大的web应用程序,该应用程序存在一些SQL
注入
漏洞
。我只是通过查看代码中的其他问题找到了几个
漏洞
,但我想知道,查找所有SqlCommand
注入
漏洞
的安全方法是不是在所有文件中搜索SQL实例,然后检查它们是否为参数化查询。这是一个可靠的计划吗?
浏览 3
提问于2012-11-21
得票数 20
回答已采纳
3
回答
注入
漏洞
是设计缺陷还是实现缺陷?
、
、
、
注入
漏洞
主要是设计问题还是实现问题?我以SQL
注入
为例;我也对其他
注入
漏洞
感兴趣。 我认为这是懒惰编程的直接后果。
浏览 0
提问于2020-02-07
得票数 2
2
回答
通过burp套件的XSS
漏洞
、
、
、
我正在通过burp套件获得一个XSS
漏洞
,但是当我手动
注入
脚本时,我不会得到XSS
漏洞
。 这是一个可报告的
漏洞
吗?
浏览 0
提问于2018-08-31
得票数 0
回答已采纳
1
回答
SQL
注入
漏洞
?
、
、
CREATE TABLE tasks (id integer primary key, title TEXT, body TEXT)'` 使用bandit时,它仍然表示仍然可能存在SQL
注入
的可能性我正在寻找任何可能的方式,用户可能是使用SQL
注入
,可能与一些例子,因为我一直给它自己尝试,但没有用,因为我仍然是新手。任何指示都是很好的。
浏览 13
提问于2022-12-04
得票数 0
4
回答
SQL
注入
漏洞
、
、
、
我担心我们现在很容易受到SQL
注入
攻击。有谁知道我如何检测网站上的
漏洞
,以及关闭它们的最好方法是什么?
浏览 3
提问于2011-12-16
得票数 3
回答已采纳
3
回答
如何减轻Windows机器下未修补的"AtomBombing“代码
注入
漏洞
?
、
、
名为原子轰炸的未修补
漏洞
能否仅通过执行malicious.exe程序绕过安全系统,或者有多种方法
注入
恶意代码?用户面临的问题是AtomBombing无法修复--这是Windows的工作方式。由于没有修补程序的机会,解决方案是一些其他形式的缓解。
浏览 0
提问于2016-10-30
得票数 7
回答已采纳
2
回答
什么是CSS
注入
和如何防止它?
、
、
我听过我的朋友谈论这个叫做"CSS
注入
“的
漏洞
,但是我不知道这是什么,我一听到它,我就想,一个人怎么可能使用CSS进行任何恶意活动或攻击呢? 因此,我想知道什么是"CSS
注入
“
漏洞
,以及如何防止它。
浏览 5
提问于2022-01-02
得票数 2
回答已采纳
1
回答
如果在没有XSS字符串转义情况下在页面中呈现一个参数,是否存在真正的安全
漏洞
问题?
它发现了一个XSS
漏洞
。扫描步骤: Injected item: POST: localeCountry <--这是一个枚举值,不能更改为XSS字符串并存储在服务器中。
注入
值:>'>alert("XSS警告!“)检测值:>'>alert("XSS警告!“)在攻击响应页面中检测到,该页面在链接内找到。我认为这是一个无效的
漏洞
,因为
注入
的项目不会持久,也不会影响其他用户。最好避开所有参数,但我想知道这个
漏洞
是否有效? 问: 1.这个
浏览 2
提问于2012-10-19
得票数 0
回答已采纳
0
回答
有没有办法通过SQL
注入
攻击来查看MySQL数据库是否被访问过?
、
我最近发现我的网站有一个带有SQL
注入
漏洞
的页面。经过测试,它很容易被像sqlmap这样的五层测试工具所利用。如何确定站点数据库是否已被SQL
注入
攻击访问,从而可能利用此
漏洞
?
浏览 21
提问于2017-06-05
得票数 0
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
dedecms漏洞组合拳拿站
DedeCMS任意用户密码重置漏洞
dedecms修改前台用户密码漏洞分析
DedeCMS个人网站常见漏洞有哪些
sql注入漏洞学习
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
实时音视频
活动推荐
运营活动
广告
关闭
领券