首页
沸点
课程
数据标注
HOT
AI Coding
更多
直播
活动
APP
插件
直播
活动
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
登录
注册
Bypass
掘友等级
获得徽章 0
动态
文章
专栏
沸点
收藏集
关注
作品
赞
0
文章 0
沸点 0
赞
0
返回
|
搜索文章
最新
热门
Window关闭端口的方法(445/135/137/138/139/3389等)
为防止漏洞被利用,需要采取必要措施,关闭以上端口,以保证系统更加安全。 window2003 关闭135端口的方法 要关闭此端口,只需停止DCOM接口服务即达到目的。下面是详细操作过程。 1、打开“组
SQL参数化查询--最有效可预防SQL注入攻击的防御方式
参数化查询(Parameterized Query 或 Parameterized Statement)是访问数据库时,在需要填入数值或数据的地方,使用参数 (Parameter) 来给值。 在使用参
Linux sudo堆溢出漏洞(CVE-2021-3156)
漏洞描述: 2021年01月27日,RedHat官方发布了sudo 缓冲区/栈溢出漏洞的风险通告,普通用户可以通过利用此漏洞,而无需进行身份验证,成功获取root权限。漏洞POC已在互联网上公开,提醒
SQL注入测试平台 SQLol -3.INSERT注入测试
访问首页的insert模块,http://127.0.0.1/sql/insert.php,开始对insert模块进行测试。 insert语句: 接收的参数可能拼接到上述语句中【】的任一个位置。 在这
SQL注入测试平台 SQLol -1. 简介与安装
最近下载了SQLol测试了一下,感觉挺好玩的,做一下记录。 SQLol是一个可配置得SQL注入测试平台,它包含了一系列的挑战任务,让你在挑战中测试和学习SQL注入语句,SQLol还是比较有创意的项目。
SQL注入测试平台 SQLol -4.UPDATE注入测试
访问首页的update模块http://127.0.0.1/sql/update.php,开始对update模块进行测试。 update语法: 接收的参数可能拼接到上述语句中【】的任一个位置,4个位置
Tomcat配置文件详解
在Tomcat安装目录中,conf存放关于Tomcat服务器的全局配置,其中tomcat-users.xml、server.xml、web.xml。 tomcat-users.xml 配置 一:tom
window IIS6/IIS7取消脚本执行权限,禁止运行脚本木马
网站安全中,对目录的执行权限是非常敏感的,一般来说,可以写入的目录是不能够拥有脚本的执行权限的,可写入的目录如: data、uploads,data目录主要是基本配置文件和缓存数据,uploads则是
SQL注入测试平台 SQLol -6.CHALLENGES挑战
SQLol上面的挑战共有14关,接下来我们一关一关来突破。 Challenge 0 目的是让查询返回所有的用户名,而不是只有一个。 SELECT username FROM users WHERE u
XML实体注入漏洞
XML实体注入漏洞 测试代码1:新建xmlget.php,复制下面代码 漏洞测试利用方式1:有回显,直接读取文件 LINUX: 读取passwd文件,需URL编码后执行。 windows: 读取文件、
下一页
个人成就
文章被点赞
24
文章被阅读
186,555
掘力值
1,645
关注了
0
关注者
27
收藏集
0
关注标签
1
加入于
2021-04-14