code-injection

    1熱度

    1回答

    的注入攻擊的OWASP定義說, - 當不可信數據被髮送到一個解釋作爲命令或查詢的一部分 注射的缺陷,如SQL,OS和LDAP注射發生。攻擊者的敵對數據可能會誘使解釋器執行意外的命令或在未經適當授權的情況下訪問數據。 解釋器在每種情況下的含義是什麼(LDAP,OS,SQL等)?所有類型的注入攻擊都需要解釋器,如XML,XPath,HTTP等?

    0熱度

    2回答

    我試圖獲取成員函數的地址。基本上我試圖獲得加載在內存中的窗口API函數和我的函數之間的偏移量。 這是我一直試圖讓地址: NTSTATUS (NTAPI myntquerydirectoryfile)( HANDLE hFile, HANDLE hEvent, PVOID pApcRoutine, PVOID pApcContext, IO_

    0熱度

    2回答

    我是Perl的新手,但不是一般的編程。我一直在尋找任何提示如何從Perl中的open()中跳出來,但一直沒有幸運,這就是我在這裏問的原因。 我有一個: $mailprog = '/usr/lib/sendmail'; open(MAIL,"|$mailprog -t"); read(STDIN, $buffer, 18); print MAIL "To: [email protected

    0熱度

    1回答

    我希望能夠替換某些類並將其添加到已運行的JVM中。我讀到我需要使用CreateRemoteThread,但我不完全明白。我閱讀這篇文章,如何做到這一點(Software RnD),但我無法弄清楚它的功能和原因。除此之外,它只引入新類,但不會改變現有類。我怎樣才能用C++做到這一點?

    0熱度

    1回答

    我有一個被多次攻擊的服務器。刪除幾乎所有東西后,現在我只有一些靜態文件(html,js,jpg),只有一個php返回一個JSON數組(甚至不是<?php ?>)。完全可以是.json。 是否有可能讓某些黑客無論如何注入代碼? 我的託管支持堅持認爲它是。我真的懷疑,但他們不想承擔任何責任。任何想法? (很抱歉,如果這個職位不遵循任何規則) 這裏聊天: Chat ID: 41409607 Initia

    0熱度

    1回答

    我正在閱讀有關代碼注入在運行時代碼注入和子類之間的差異,並有可用如javassist,GluonJ和AspectJ許多工具/原料藥,其提供的功能將代碼注入。但是,我不明白在運行時注入代碼的目的,而我們可以通過Java中的子類進行重寫行爲。使用Javassist和GluonJ,我可以在運行時創建類,但爲什麼有人會這樣做呢?任何人都可以幫助我理解代碼注入的差異和目的嗎?

    0熱度

    1回答

    在asp.net如何防止HTML注入: http://example.com?id=asd"%20href="http://google.com"><> 克羅姆不允許但Firefox允許運行該腳本。有什麼辦法可以防止HTML注入。 謝謝。

    0熱度

    2回答

    我正在審查使用eval()方法對基於XSS的攻擊造成的不良影響。有一段代碼需要防範可能的XSS攻擊,我猜JSON.parse()應該可以正常工作。 var request = new XMLHttpRequest(); var url = encDataPath + "/jcr:content/metadata.json?_charset_=utf-8"; url = Granite.HTTP

    1熱度

    2回答

    對於我的應用程序,用PHP 5+編寫,我有一個common.php,其中包含所有其他頁面。其中我有一個include sanitize.php,其目的是消除URL中使用的任何輸入變量。所以,目標$_GET[]值。 這只是有一個地方,我可以整理任何變量,如果使用,並在代碼中使用它們。 基於預期/期望的輸入,似乎沒有整潔的方式來淨化。我最初看到的方法是這個sanitize.php有一個foreach循

    1熱度

    2回答

    在PHP中,有一種叫做htmlspecialchars()函數上的字符串執行以下替換: &(符號)轉換爲& "(雙引號)被轉換爲" ' (單引號)轉換爲'(僅當設置了標誌ENT_QUOTES時) <(小於)轉換爲< >(大於)被轉換爲> 顯然,這是在完成的理由是,這些具體的5個字符是不安全HTML字符。 我可以理解爲什麼最後兩個被認爲是不安全的:如果他們只是