-
2017-02-20 15:14:54
- XPath技术
- XPath即为XML路径语言,它是一种用来确定XML(标准通用标记语言的子集)文档中某部分位置的语言。XPath基于XML的树状结构,提供在数据结构树中找寻节点的能力。起初 XPath 的提出的初衷是将其作为一个通用的、介于XPointer与XSLT间的语法模型。但是 XPath 很快的被开发者采用来当作小型查询语言。
-
1706
-
2017-02-21 09:12:51
- PHP安全-命令注入
- 命令注入 使用系统命令是一项危险的操作,尤其在你试图使用远程数据来构造要执行的命令时更是如此。如果使用了被污染数据,命令注入漏洞就产生了。 Exec()...
-
1961
-
2017-02-21 09:14:00
- PHP安全-远程文件风险
- 远程文件风险 PHP有一个配置选项叫allow_url_fopen,该选项默认是有效的。它允许你指向许多类型的资源,并像本地文件一样处理。例如,通过读取URL你可以取得某一个...
-
1243
-
2017-02-21 09:15:15
- PHP安全-文件系统跨越
- 无论你用什么方法使用文件,你都要在某个地方指定文件名。在很多情况下,文件名会作为fopen()函数的一个参数,同时其它函数会调用它返回的句柄:
-
1646
-
2017-02-21 09:16:10
- PHP安全-代码注入
- 一个特别危险的情形是当你试图使用被污染数据作为动态包含的前导部分时:
-
2871
-
2017-02-21 09:17:37
- PHP安全-文件名操纵
- 文件名操纵 在很多情形下会使用动态包含,此时目录名或文件名中的部分会保存在一个变量中。例如,你可以缓存你的部分动态页来降低你的数据库服务器的负担。 ...
-
1390
-
2017-02-21 09:18:30
- PHP安全-后门URL
- 后门URL 后门URL是指虽然无需直接调用的资源能直接通过URL访问。例如,下面WEB应用可能向登入用户显示敏感信息:
-
2157
-
2017-02-21 09:19:27
- PHP安全-源码暴露
- 源码暴露 关于包含的一个重要问题是源代码的暴露。产生这个问题主要原因是下面的常见情况: l 对包含文件使用.inc的扩展名l&...
-
2555
-
2017-02-21 09:20:46
- PHP安全-会话劫持
- 会话劫持 最常见的针对会话的攻击手段是会话劫持。它是所有攻击者可以用来访问其它人的会话的手段的总称。所有这些手段的第一步都是取得一个合法的会话标识来伪装...
-
2115
-
2017-02-21 09:22:35
- PHP安全-会话固定
- 会话固定 关于会话,需要关注的主要问题是会话标识的保密性问题。如果它是保密的,就不会存在会话劫持的风险了。通过一个合法的会话标识,一个攻击者可以非常成功...
-
1798