黑客攻防技术宝典(十九)
黑客攻防技术宝典(十九)
第19章 查源代码中的漏洞19.1 代码审查方法19.1.1 “黑盒”测试与“白盒测试”19.1.2 代码审查方法19.2 常见漏洞签名19.2.1 跨站点脚本19.2.2 SQL注入19.2. 路径遍历19.2.4 任意重定向19.2.5 OS命令注入19.2.6 后门密码19.2.7 本地代码漏洞19.2.8 源代码注释19. Java平台19..1 确定
黑客攻防技术宝典(十九)
- 19.1 代码审查方法
- 19.1.1 “黑盒”测试与“白盒测试”
- 19.1.2 代码审查方法
- 19.2 常见漏洞签名
- 19.2.1 跨站点脚本
- 19.2.2 SQL注入
- 19.2. 路径遍历
- 19.2.4 任意重定向
- 19.2.5 OS命令注入
- 19.2.6 后门密码
- 19.2.7 本地代码漏洞
- 19.2.8 源代码注释
- 19. Java平台
- 19..1 确定用户提交的数据
- 19..2 会话交互
- 19.. 潜在危险的API
- 19..4 配置Java环境
- 19.4 ASP.ET
- 19.4.1 确定用户提交的数据
- 19.4.2 会话交互
- 19.4. 潜在危险的API
- 19.4.4 配置ASP.ET
- 19.5 PHP
- 19.5.1 确定用户提交的数据
- 19.5.2 会话交互
- 19.5. 潜在危险的API
- 19.5.4 配置PHP环境
- 19.6 Perl
- 19.6.1 确定用户提交的数据
- 19.6.2 会话交互
- 19.6. 潜在危险的API
- 19.6.4 配置Perl环境
- 19.7 JavaScript
- 19.8 数据库代码组件
- 19.8.1 SQL注入
- 19.8.2 调用危险的函数
- 19.9 代码浏览组件
- 19.10 小结
- 19.11 问题
19.1 代码审查方法
19.1.1 “黑盒”测试与“白盒测试”
19.1.2 代码审查方法
- 从进入点开始追踪用户向应用程序提交的数据,审查负责处理这些数据的代码
- 在代码中搜索表示存在常见漏洞的签名,并审查这些签名
- 对内在的危险代码进行逐行审查,理解应用程序的逻辑,并确定其中存在的所有问题
19.2 常见漏洞签名
19.2.1 跨站点脚本
19.2.2 SQL注入
19.2. 路径遍历
19.2.4 任意重定向
19.2.5 OS命令注入
19.2.6 后门密码
19.2.7 本地代码漏洞
- 缓冲区溢出漏洞
- 整数漏洞
- 格式化字符串漏洞
19.2.8 源代码注释
19. Java平台
19..1 确定用户提交的数据
19..2 会话交互
19.. 潜在危险的API
- 文件访问
- 数据库访问
- 动态代码执行
- OS命令执行
- URL重定向
- 套接字
19..4 配置Java环境
19.4 ASP.ET
19.4.1 确定用户提交的数据
19.4.2 会话交互
19.4. 潜在危险的API
- 文件访问
- 数据库访问
- 动态代码执行
- OS命令注入
- URL重定向
- 套接字
19.4.4 配置ASP.ET
19.5 PHP
19.5.1 确定用户提交的数据
19.5.2 会话交互
19.5. 潜在危险的API
- 文件访问
- 数据库访问
- 动态代码执行
- OS命令注入
- URL重定向
- 套接字
19.5.4 配置PHP环境
- 使用全局变量注册
- 安全模式
- magic quotes
- 其他
19.6 Perl
19.6.1 确定用户提交的数据
19.6.2 会话交互
19.6. 潜在危险的API
- 文件访问
- 数据库访问
- 动态代码执行
- OS命令注入
- URL重定向
- 套接字
19.6.4 配置Perl环境
19.7 JavaScript
- 读取基于DOM的数据以及写入或以其它烦烦烦修改当前文档的API
19.8 数据库代码组件
19.8.1 SQL注入
19.8.2 调用危险的函数
19.9 代码浏览组件
19.10 小结
19.11 问题
#感谢您对电脑配置推荐网 - 最新i3 i5 i7组装电脑配置单推荐报价格的认可,转载请说明来源于"电脑配置推荐网 - 最新i3 i5 i7组装电脑配置单推荐报价格
上传时间: 2024-01-18 06:19:36
推荐阅读
留言与评论(共有 8 条评论) |
本站网友 vb编程软件 | 28分钟前 发表 |
黑客攻防技术宝典(十九) 第19章 查源代码中的漏洞19.1 代码审查方法19.1.1 “黑盒”测试与“白盒测试”19.1.2 代码审查方法19.2 常见漏洞签名19.2.1 跨站点脚本19.2.2 SQL注入19.2. 路径遍历19.2.4 任意重定向19.2.5 OS命令注入19.2.6 后门密码19.2.7 本地代码漏洞19.2.8 源代码注释19. Java平台19..1 确定用户提交的数据19..2 会话交互19.. 潜在危险的API19..4 配置Java环境19.4 ASP.ET19.4.1 确定用户提交的数据19.4.2 会话交互19.4. 潜在危险的API19.4.4 配置ASP.ET19.5 PHP19.5.1 确定用户提交的数据19.5.2 会话交互19.5. 潜在危险的API19.5.4 配置PHP环境19.6 Perl19.6.1 确定用户提交的数据19.6.2 会话交互19.6. 潜在危险的API19.6.4 配置Perl环境19.7 JavaScript19.8 数据库代码组件19.8.1 SQL注入19.8.2 调用危险的函数19.9 代码浏览组件19.10 小结19.11 问题 19.1 代码审查方法 19.1.1 “黑盒”测试与“白盒测试” 19.1.2 代码审查方法 从进入点开始追踪用户向应用程序提交的数据,审查负责处理这些数据的代码在代码中搜索表示存在常见漏洞的签名,并审查这些签名对内在的危险代码进行逐行审查,理解应用程序的逻辑,并确定其中存在的所有问题 19.2 常见漏洞签名 19.2.1 跨站点脚本 19.2.2 SQL注入 19.2. 路径遍历 19.2.4 任意重定向 19.2.5 OS命令注入 19.2.6 后门密码 19.2.7 本地代码漏洞 缓冲区溢出漏洞整数漏洞格式化字符串漏洞 19.2.8 源代码注释 19. Java平台 19..1 确定用户提交的数据 19..2 会话交互 19.. 潜在危险的API 文件访问数据库访问动态代码执行OS命令执行URL重定向套接字 19..4 配置Java环境 19.4 ASP.ET 19.4.1 确定用户提交的数据 19.4.2 会话交互 19.4. 潜在危险的API 文件访问数据库访问动态代码执行OS命令注入URL重定向套接字 19.4.4 配置ASP.ET 19.5 PHP 19.5.1 确定用户提交的数据 19.5.2 会话交互 19.5. 潜在危险的API 文件访问数据库访问动态代码执行OS命令注入URL重定向套接字 19.5.4 配置PHP环境 使用全局变量注册安全模式magic quotes其他 19.6 Perl 19.6.1 确定用户提交的数据 19.6.2 会话交互 19.6. 潜在危险的API 文件访问数据库访问动态代码执行OS命令注入URL重定向套接字 19.6.4 配置Perl环境 19.7 JavaScript 读取基于DOM的数据以及写入或以其它烦烦烦修改当前文档的API 19.8 数据库代码组件 19.8.1 SQL注入 19.8.2 调用危险的函数 19.9 代码浏览组件 19.10 小结 19.11 问题 | |
本站网友 雅虎主页 | 10分钟前 发表 |
黑客攻防技术宝典(十九) 第19章 查源代码中的漏洞19.1 代码审查方法19.1.1 “黑盒”测试与“白盒测试”19.1.2 代码审查方法19.2 常见漏洞签名19.2.1 跨站点脚本19.2.2 SQL注入19.2. 路径遍历19.2.4 任意重定向19.2.5 OS命令注入19.2.6 后门密码19.2.7 本地代码漏洞19.2.8 源代码注释19. Java平台19..1 确定用户提交的数据19..2 会话交互19.. 潜在危险的API19..4 配置Java环境19.4 ASP.ET19.4.1 确定用户提交的数据19.4.2 会话交互19.4. 潜在危险的API19.4.4 配置ASP.ET19.5 PHP19.5.1 确定用户提交的数据19.5.2 会话交互19.5. 潜在危险的API19.5.4 配置PHP环境19.6 Perl19.6.1 确定用户提交的数据19.6.2 会话交互19.6. 潜在危险的API19.6.4 配置Perl环境19.7 JavaScript19.8 数据库代码组件19.8.1 SQL注入19.8.2 调用危险的函数19.9 代码浏览组件19.10 小结19.11 问题 19.1 代码审查方法 19.1.1 “黑盒”测试与“白盒测试” 19.1.2 代码审查方法 从进入点开始追踪用户向应用程序提交的数据,审查负责处理这些数据的代码在代码中搜索表示存在常见漏洞的签名,并审查这些签名对内在的危险代码进行逐行审查,理解应用程序的逻辑,并确定其中存在的所有问题 19.2 常见漏洞签名 19.2.1 跨站点脚本 19.2.2 SQL注入 19.2. 路径遍历 19.2.4 任意重定向 19.2.5 OS命令注入 19.2.6 后门密码 19.2.7 本地代码漏洞 缓冲区溢出漏洞整数漏洞格式化字符串漏洞 19.2.8 源代码注释 19. Java平台 19..1 确定用户提交的数据 19..2 会话交互 19.. 潜在危险的API 文件访问数据库访问动态代码执行OS命令执行URL重定向套接字 19..4 配置Java环境 19.4 ASP.ET 19.4.1 确定用户提交的数据 19.4.2 会话交互 19.4. 潜在危险的API 文件访问数据库访问动态代码执行OS命令注入URL重定向套接字 19.4.4 配置ASP.ET 19.5 PHP 19.5.1 确定用户提交的数据 19.5.2 会话交互 19.5. 潜在危险的API 文件访问数据库访问动态代码执行OS命令注入URL重定向套接字 19.5.4 配置PHP环境 使用全局变量注册安全模式magic quotes其他 19.6 Perl 19.6.1 确定用户提交的数据 19.6.2 会话交互 19.6. 潜在危险的API 文件访问数据库访问动态代码执行OS命令注入URL重定向套接字 19.6.4 配置Perl环境 19.7 JavaScript 读取基于DOM的数据以及写入或以其它烦烦烦修改当前文档的API 19.8 数据库代码组件 19.8.1 SQL注入 19.8.2 调用危险的函数 19.9 代码浏览组件 19.10 小结 19.11 问题 | |
本站网友 腹部快速减肥法 | 15分钟前 发表 |
黑客攻防技术宝典(十九) 第19章 查源代码中的漏洞19.1 代码审查方法19.1.1 “黑盒”测试与“白盒测试”19.1.2 代码审查方法19.2 常见漏洞签名19.2.1 跨站点脚本19.2.2 SQL注入19.2. 路径遍历19.2.4 任意重定向19.2.5 OS命令注入19.2.6 后门密码19.2.7 本地代码漏洞19.2.8 源代码注释19. Java平台19..1 确定用户提交的数据19..2 会话交互19.. 潜在危险的API19..4 配置Java环境19.4 ASP.ET19.4.1 确定用户提交的数据19.4.2 会话交互19.4. 潜在危险的API19.4.4 配置ASP.ET19.5 PHP19.5.1 确定用户提交的数据19.5.2 会话交互19.5. 潜在危险的API19.5.4 配置PHP环境19.6 Perl19.6.1 确定用户提交的数据19.6.2 会话交互19.6. 潜在危险的API19.6.4 配置Perl环境19.7 JavaScript19.8 数据库代码组件19.8.1 SQL注入19.8.2 调用危险的函数19.9 代码浏览组件19.10 小结19.11 问题 19.1 代码审查方法 19.1.1 “黑盒”测试与“白盒测试” 19.1.2 代码审查方法 从进入点开始追踪用户向应用程序提交的数据,审查负责处理这些数据的代码在代码中搜索表示存在常见漏洞的签名,并审查这些签名对内在的危险代码进行逐行审查,理解应用程序的逻辑,并确定其中存在的所有问题 19.2 常见漏洞签名 19.2.1 跨站点脚本 19.2.2 SQL注入 19.2. 路径遍历 19.2.4 任意重定向 19.2.5 OS命令注入 19.2.6 后门密码 19.2.7 本地代码漏洞 缓冲区溢出漏洞整数漏洞格式化字符串漏洞 19.2.8 源代码注释 19. Java平台 19..1 确定用户提交的数据 19..2 会话交互 19.. 潜在危险的API 文件访问数据库访问动态代码执行OS命令执行URL重定向套接字 19..4 配置Java环境 19.4 ASP.ET 19.4.1 确定用户提交的数据 19.4.2 会话交互 19.4. 潜在危险的API 文件访问数据库访问动态代码执行OS命令注入URL重定向套接字 19.4.4 配置ASP.ET 19.5 PHP 19.5.1 确定用户提交的数据 19.5.2 会话交互 19.5. 潜在危险的API 文件访问数据库访问动态代码执行OS命令注入URL重定向套接字 19.5.4 配置PHP环境 使用全局变量注册安全模式magic quotes其他 19.6 Perl 19.6.1 确定用户提交的数据 19.6.2 会话交互 19.6. 潜在危险的API 文件访问数据库访问动态代码执行OS命令注入URL重定向套接字 19.6.4 配置Perl环境 19.7 JavaScript 读取基于DOM的数据以及写入或以其它烦烦烦修改当前文档的API 19.8 数据库代码组件 19.8.1 SQL注入 19.8.2 调用危险的函数 19.9 代码浏览组件 19.10 小结 19.11 问题 | |
本站网友 男士减肥妙招 | 28分钟前 发表 |
黑客攻防技术宝典(十九) 第19章 查源代码中的漏洞19.1 代码审查方法19.1.1 “黑盒”测试与“白盒测试”19.1.2 代码审查方法19.2 常见漏洞签名19.2.1 跨站点脚本19.2.2 SQL注入19.2. 路径遍历19.2.4 任意重定向19.2.5 OS命令注入19.2.6 后门密码19.2.7 本地代码漏洞19.2.8 源代码注释19. Java平台19..1 确定用户提交的数据19..2 会话交互19.. 潜在危险的API19..4 配置Java环境19.4 ASP.ET19.4.1 确定用户提交的数据19.4.2 会话交互19.4. 潜在危险的API19.4.4 配置ASP.ET19.5 PHP19.5.1 确定用户提交的数据19.5.2 会话交互19.5. 潜在危险的API19.5.4 配置PHP环境19.6 Perl19.6.1 确定用户提交的数据19.6.2 会话交互19.6. 潜在危险的API19.6.4 配置Perl环境19.7 JavaScript19.8 数据库代码组件19.8.1 SQL注入19.8.2 调用危险的函数19.9 代码浏览组件19.10 小结19.11 问题 19.1 代码审查方法 19.1.1 “黑盒”测试与“白盒测试” 19.1.2 代码审查方法 从进入点开始追踪用户向应用程序提交的数据,审查负责处理这些数据的代码在代码中搜索表示存在常见漏洞的签名,并审查这些签名对内在的危险代码进行逐行审查,理解应用程序的逻辑,并确定其中存在的所有问题 19.2 常见漏洞签名 19.2.1 跨站点脚本 19.2.2 SQL注入 19.2. 路径遍历 19.2.4 任意重定向 19.2.5 OS命令注入 19.2.6 后门密码 19.2.7 本地代码漏洞 缓冲区溢出漏洞整数漏洞格式化字符串漏洞 19.2.8 源代码注释 19. Java平台 19..1 确定用户提交的数据 19..2 会话交互 19.. 潜在危险的API 文件访问数据库访问动态代码执行OS命令执行URL重定向套接字 19..4 配置Java环境 19.4 ASP.ET 19.4.1 确定用户提交的数据 19.4.2 会话交互 19.4. 潜在危险的API 文件访问数据库访问动态代码执行OS命令注入URL重定向套接字 19.4.4 配置ASP.ET 19.5 PHP 19.5.1 确定用户提交的数据 19.5.2 会话交互 19.5. 潜在危险的API 文件访问数据库访问动态代码执行OS命令注入URL重定向套接字 19.5.4 配置PHP环境 使用全局变量注册安全模式magic quotes其他 19.6 Perl 19.6.1 确定用户提交的数据 19.6.2 会话交互 19.6. 潜在危险的API 文件访问数据库访问动态代码执行OS命令注入URL重定向套接字 19.6.4 配置Perl环境 19.7 JavaScript 读取基于DOM的数据以及写入或以其它烦烦烦修改当前文档的API 19.8 数据库代码组件 19.8.1 SQL注入 19.8.2 调用危险的函数 19.9 代码浏览组件 19.10 小结 19.11 问题 | |
本站网友 张谊 | 28分钟前 发表 |
黑客攻防技术宝典(十九) 第19章 查源代码中的漏洞19.1 代码审查方法19.1.1 “黑盒”测试与“白盒测试”19.1.2 代码审查方法19.2 常见漏洞签名19.2.1 跨站点脚本19.2.2 SQL注入19.2. 路径遍历19.2.4 任意重定向19.2.5 OS命令注入19.2.6 后门密码19.2.7 本地代码漏洞19.2.8 源代码注释19. Java平台19..1 确定用户提交的数据19..2 会话交互19.. 潜在危险的API19..4 配置Java环境19.4 ASP.ET19.4.1 确定用户提交的数据19.4.2 会话交互19.4. 潜在危险的API19.4.4 配置ASP.ET19.5 PHP19.5.1 确定用户提交的数据19.5.2 会话交互19.5. 潜在危险的API19.5.4 配置PHP环境19.6 Perl19.6.1 确定用户提交的数据19.6.2 会话交互19.6. 潜在危险的API19.6.4 配置Perl环境19.7 JavaScript19.8 数据库代码组件19.8.1 SQL注入19.8.2 调用危险的函数19.9 代码浏览组件19.10 小结19.11 问题 19.1 代码审查方法 19.1.1 “黑盒”测试与“白盒测试” 19.1.2 代码审查方法 从进入点开始追踪用户向应用程序提交的数据,审查负责处理这些数据的代码在代码中搜索表示存在常见漏洞的签名,并审查这些签名对内在的危险代码进行逐行审查,理解应用程序的逻辑,并确定其中存在的所有问题 19.2 常见漏洞签名 19.2.1 跨站点脚本 19.2.2 SQL注入 19.2. 路径遍历 19.2.4 任意重定向 19.2.5 OS命令注入 19.2.6 后门密码 19.2.7 本地代码漏洞 缓冲区溢出漏洞整数漏洞格式化字符串漏洞 19.2.8 源代码注释 19. Java平台 19..1 确定用户提交的数据 19..2 会话交互 19.. 潜在危险的API 文件访问数据库访问动态代码执行OS命令执行URL重定向套接字 19..4 配置Java环境 19.4 ASP.ET 19.4.1 确定用户提交的数据 19.4.2 会话交互 19.4. 潜在危险的API 文件访问数据库访问动态代码执行OS命令注入URL重定向套接字 19.4.4 配置ASP.ET 19.5 PHP 19.5.1 确定用户提交的数据 19.5.2 会话交互 19.5. 潜在危险的API 文件访问数据库访问动态代码执行OS命令注入URL重定向套接字 19.5.4 配置PHP环境 使用全局变量注册安全模式magic quotes其他 19.6 Perl 19.6.1 确定用户提交的数据 19.6.2 会话交互 19.6. 潜在危险的API 文件访问数据库访问动态代码执行OS命令注入URL重定向套接字 19.6.4 配置Perl环境 19.7 JavaScript 读取基于DOM的数据以及写入或以其它烦烦烦修改当前文档的API 19.8 数据库代码组件 19.8.1 SQL注入 19.8.2 调用危险的函数 19.9 代码浏览组件 19.10 小结 19.11 问题 | |
本站网友 日照信息港 | 3分钟前 发表 |
黑客攻防技术宝典(十九) 第19章 查源代码中的漏洞19.1 代码审查方法19.1.1 “黑盒”测试与“白盒测试”19.1.2 代码审查方法19.2 常见漏洞签名19.2.1 跨站点脚本19.2.2 SQL注入19.2. 路径遍历19.2.4 任意重定向19.2.5 OS命令注入19.2.6 后门密码19.2.7 本地代码漏洞19.2.8 源代码注释19. Java平台19..1 确定用户提交的数据19..2 会话交互19.. 潜在危险的API19..4 配置Java环境19.4 ASP.ET19.4.1 确定用户提交的数据19.4.2 会话交互19.4. 潜在危险的API19.4.4 配置ASP.ET19.5 PHP19.5.1 确定用户提交的数据19.5.2 会话交互19.5. 潜在危险的API19.5.4 配置PHP环境19.6 Perl19.6.1 确定用户提交的数据19.6.2 会话交互19.6. 潜在危险的API19.6.4 配置Perl环境19.7 JavaScript19.8 数据库代码组件19.8.1 SQL注入19.8.2 调用危险的函数19.9 代码浏览组件19.10 小结19.11 问题 19.1 代码审查方法 19.1.1 “黑盒”测试与“白盒测试” 19.1.2 代码审查方法 从进入点开始追踪用户向应用程序提交的数据,审查负责处理这些数据的代码在代码中搜索表示存在常见漏洞的签名,并审查这些签名对内在的危险代码进行逐行审查,理解应用程序的逻辑,并确定其中存在的所有问题 19.2 常见漏洞签名 19.2.1 跨站点脚本 19.2.2 SQL注入 19.2. 路径遍历 19.2.4 任意重定向 19.2.5 OS命令注入 19.2.6 后门密码 19.2.7 本地代码漏洞 缓冲区溢出漏洞整数漏洞格式化字符串漏洞 19.2.8 源代码注释 19. Java平台 19..1 确定用户提交的数据 19..2 会话交互 19.. 潜在危险的API 文件访问数据库访问动态代码执行OS命令执行URL重定向套接字 19..4 配置Java环境 19.4 ASP.ET 19.4.1 确定用户提交的数据 19.4.2 会话交互 19.4. 潜在危险的API 文件访问数据库访问动态代码执行OS命令注入URL重定向套接字 19.4.4 配置ASP.ET 19.5 PHP 19.5.1 确定用户提交的数据 19.5.2 会话交互 19.5. 潜在危险的API 文件访问数据库访问动态代码执行OS命令注入URL重定向套接字 19.5.4 配置PHP环境 使用全局变量注册安全模式magic quotes其他 19.6 Perl 19.6.1 确定用户提交的数据 19.6.2 会话交互 19.6. 潜在危险的API 文件访问数据库访问动态代码执行OS命令注入URL重定向套接字 19.6.4 配置Perl环境 19.7 JavaScript 读取基于DOM的数据以及写入或以其它烦烦烦修改当前文档的API 19.8 数据库代码组件 19.8.1 SQL注入 19.8.2 调用危险的函数 19.9 代码浏览组件 19.10 小结 19.11 问题 | |
本站网友 酒仙桥电子城小区 | 2分钟前 发表 |
黑客攻防技术宝典(十九) 第19章 查源代码中的漏洞19.1 代码审查方法19.1.1 “黑盒”测试与“白盒测试”19.1.2 代码审查方法19.2 常见漏洞签名19.2.1 跨站点脚本19.2.2 SQL注入19.2. 路径遍历19.2.4 任意重定向19.2.5 OS命令注入19.2.6 后门密码19.2.7 本地代码漏洞19.2.8 源代码注释19. Java平台19..1 确定用户提交的数据19..2 会话交互19.. 潜在危险的API19..4 配置Java环境19.4 ASP.ET19.4.1 确定用户提交的数据19.4.2 会话交互19.4. 潜在危险的API19.4.4 配置ASP.ET19.5 PHP19.5.1 确定用户提交的数据19.5.2 会话交互19.5. 潜在危险的API19.5.4 配置PHP环境19.6 Perl19.6.1 确定用户提交的数据19.6.2 会话交互19.6. 潜在危险的API19.6.4 配置Perl环境19.7 JavaScript19.8 数据库代码组件19.8.1 SQL注入19.8.2 调用危险的函数19.9 代码浏览组件19.10 小结19.11 问题 19.1 代码审查方法 19.1.1 “黑盒”测试与“白盒测试” 19.1.2 代码审查方法 从进入点开始追踪用户向应用程序提交的数据,审查负责处理这些数据的代码在代码中搜索表示存在常见漏洞的签名,并审查这些签名对内在的危险代码进行逐行审查,理解应用程序的逻辑,并确定其中存在的所有问题 19.2 常见漏洞签名 19.2.1 跨站点脚本 19.2.2 SQL注入 19.2. 路径遍历 19.2.4 任意重定向 19.2.5 OS命令注入 19.2.6 后门密码 19.2.7 本地代码漏洞 缓冲区溢出漏洞整数漏洞格式化字符串漏洞 19.2.8 源代码注释 19. Java平台 19..1 确定用户提交的数据 19..2 会话交互 19.. 潜在危险的API 文件访问数据库访问动态代码执行OS命令执行URL重定向套接字 19..4 配置Java环境 19.4 ASP.ET 19.4.1 确定用户提交的数据 19.4.2 会话交互 19.4. 潜在危险的API 文件访问数据库访问动态代码执行OS命令注入URL重定向套接字 19.4.4 配置ASP.ET 19.5 PHP 19.5.1 确定用户提交的数据 19.5.2 会话交互 19.5. 潜在危险的API 文件访问数据库访问动态代码执行OS命令注入URL重定向套接字 19.5.4 配置PHP环境 使用全局变量注册安全模式magic quotes其他 19.6 Perl 19.6.1 确定用户提交的数据 19.6.2 会话交互 19.6. 潜在危险的API 文件访问数据库访问动态代码执行OS命令注入URL重定向套接字 19.6.4 配置Perl环境 19.7 JavaScript 读取基于DOM的数据以及写入或以其它烦烦烦修改当前文档的API 19.8 数据库代码组件 19.8.1 SQL注入 19.8.2 调用危险的函数 19.9 代码浏览组件 19.10 小结 19.11 问题 |