腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
9
回答
什么是SQL
注入
?
、
、
有人能解释一下SQL
注入
吗?它是如何
导致
漏洞
的?SQL的
注入
点到底在哪里?
浏览 1
提问于2009-03-02
得票数 102
1
回答
查找缓冲区溢出代码
漏洞
我正在利用这里中的一个
漏洞
。 利用
漏洞
可以很好地工作,但是我想找出
导致
漏洞
的代码,它是RET
覆盖
基攻击,RET地址被
覆盖
到shell代码。我想知道易受攻击的函数epilog和prelog。
浏览 0
提问于2018-02-11
得票数 2
1
回答
Rails SQL
注入
漏洞
、
使用Model.find(params[:id])是否会
导致
sql
注入
漏洞
?
浏览 5
提问于2017-11-16
得票数 0
回答已采纳
2
回答
对strcat和strlen函数的深入理解
、
、
、
我们知道,将指向目标数组的一个切入点作为参数,并将它们与源字符串连接起来。目标数组应该足够大以存储连接的结果。最近,我发现strcat()仍然可以像预期的那样执行,即使目标数组不够大也不能添加第二个字符串。我开始浏览堆栈溢出,并发现 - 为这个问题。我想深入了解一下,当我运行下面的代码时,硬件层到底发生了什么?#include<iomanip>#include<cstring> char p[6]
浏览 1
提问于2019-06-30
得票数 3
回答已采纳
2
回答
为什么允许
注入
环境
变量
?
、
关于贝类攻击
漏洞
,有两件事我不理解: 有什么想法吗?
浏览 7
提问于2014-09-27
得票数 2
3
回答
如何在不存在SQL
注入
漏洞
的情况下参数化SQL表?
、
、
、
、
new SqlDataAdapter(command);} command.Parameters.AddWithValue("@tableName", tableName); 在
浏览 8
提问于2021-11-18
得票数 2
回答已采纳
1
回答
Android共享存储保护问题
、
、
共享存储无法保护应用程序免受代码
注入
攻击()。 我有搜索相关的问题,,但这是太老了,而不是有关的阿德蒙。如果我删除了与本机广告相关的代码,那么它正在运行,否则就会崩溃,并且只是记录上面的崩溃。
浏览 1
提问于2019-08-17
得票数 10
回答已采纳
2
回答
mongodb
注入
可能性
、
、
、
output" : docs });在行req.body.中,我使用collection.col.aggregate([{$match: req.body}直接
注入
从客户端发送的对象我想知道这种方法是否会
导致
像sql
注入
这样的安全
漏洞
。如果是,
漏洞
有多严重?攻击者是否有可能执行除只读操作之外的其他操作? 谢谢你提前..。
浏览 3
提问于2015-01-02
得票数 1
回答已采纳
2
回答
内存问题如何
导致
代码执行
漏洞
?
、
在关于桌面应用程序安全
漏洞
/
漏洞
的报告中,我经常看到内存问题会
导致
恶意代码的执行。例如,Internet
漏洞
的描述CVE-2018-8653表示(https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8653) 该
漏洞
可能破坏内存,使攻击者能够执行任意代码。这类问题几乎总是
导致
程序故障或崩溃。但是,攻击者如何利用这样的问题
浏览 0
提问于2018-12-20
得票数 1
回答已采纳
2
回答
消除ASP.NET上的OS
注入
攻击
漏洞
、
、
最近的扫描
导致
了操作系统
注入
攻击
漏洞
。这些攻击可能针对的是ASP.NET应用程序吗?ASP.NET (和/或MVC)本身能防止OS
注入
攻击吗?
浏览 5
提问于2017-01-31
得票数 1
1
回答
防止php脚本
覆盖
php.ini
、
、
有人找到了通过wordpress在服务器上
注入
恶意代码的方法.我们正在修补这一
漏洞
。有没有办法不允许这种
覆盖
?
浏览 0
提问于2017-03-23
得票数 -3
回答已采纳
1
回答
在C程序中,函数帧的返回地址是否指向.text部分?
、
、
、
、
我试图做一个小的ctf,并试图溢出返回地址
注入
外壳代码。我预计返回地址非常低,因为它应该指向指令(因此我假定为.text段)。这让我怀疑这是否是我最重要的事情。
浏览 9
提问于2022-07-15
得票数 0
3
回答
CWE与CVE的用法比较
、
CWE (通用
漏洞
枚举)和CVE (通用
漏洞
和暴露)有什么区别?它们的用法有什么不同?
浏览 4
提问于2013-07-20
得票数 13
2
回答
了解Wapiti结果
、
、
我在我的网络服务器上运行了Wapiti。我转储之前和之后的数据库,删除了最后一行是时间戳,发现两个文件都有相同的哈希值,所以我知道数据库没有改变。500 HTTP Error code. * World Wide Web Consortium: HTTP/1.1 Status Code Defini
浏览 4
提问于2010-09-10
得票数 1
2
回答
什么是跨站点脚本?
、
在所以上,一个人说这听起来类似于SQL
注入
,但它攻击的是web服务器,而不是用户?另一个这篇文章在谷歌搜索领域
浏览 0
提问于2012-07-21
得票数 4
回答已采纳
2
回答
通过读写数据进行IP攻击?
、
、
、
如果我没记错的话,就会有ICMP攻击,您可以嵌入恶意代码,然后读取/执行恶意代码,从而
导致
问题(类似于SQL
注入
)。似乎读
漏洞
会影响计算机处理数据包,而写
漏洞
会影响其他计算机。
浏览 0
提问于2012-09-28
得票数 1
1
回答
在访问日志中接收"md5“
、
、
在我们的Apache服务器中,我们从同一个IP接收了大约200个HTTP请求,每个请求中的一个公共字符串是"md5“。黑客在这里尝试过什么样的攻击,我应该担心吗?
浏览 0
提问于2017-09-11
得票数 23
回答已采纳
2
回答
如何为sql查询准备C++字符串
、
、
我必须准备适合查询的字符串,因为这些字符串将在查询中用作字段值。如果它们包含‘etc’,则sql查询无法执行。我正在使用Sql lite C api,示例查询可能如下所示由于John Doe包含“查询将失败,因此我希望名称中所有出现的”替换为“” 你们知道如何准备
浏览 3
提问于2013-01-23
得票数 2
回答已采纳
1
回答
可以
导致
权限提升的XSS是XSS还是权限提升?
、
我正在为存储的跨站点脚本
漏洞
创建一个bug赏金报告,该
漏洞
可能还会
导致
权限提升。 bug赏金程序将Stored XSS划分为低临界度,将Privilege Escalation划分为中等临界性。
浏览 0
提问于2016-12-18
得票数 1
2
回答
加强跨站点脚本:验证效果不佳
、
、
、
我已经使用JSTL标签修复了Fortify在我的JSP上报告的XSS
漏洞
问题,但在使用之后,虽然XSS
漏洞
问题得到了解决,但它
导致
了一个新的问题,即“XSS:糟糕的验证”。Fortify建议HTML/ XML/ URL编码不是一个好的做法,因为代码将在运行时被解码,这仍然可能
导致
XSS攻击。 我使用的是spring
注入
的struts框架。
浏览 2
提问于2013-02-15
得票数 0
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
DedeCMS个人网站常见漏洞有哪些
老母亲给你整理了DEDECMS漏洞集合,快回家!
Dedecms V5.7 后台文件重命名
PHP代码审计
PHP弱类型在实战中导致的漏洞总结
热门
标签
更多标签
云服务器
ICP备案
对象存储
即时通信 IM
实时音视频
活动推荐
运营活动
广告
关闭
领券