发布时间:2013-08-14 09:56:56
还是先简单回顾一下吧, IP spoof即IP 电子欺骗,我们可以说是一台主机设备冒充另外一台主机的IP地址,与其它设备通信,从而达到某种目的技术。那么该如何实现呢?很多的扫描器支持伪造源IP地址进行端口扫描,这种方法是非常容易进行的,只需要构造单一的SYN包探测就完成了。难的是如何整个会话中进行IP地址伪造,例如如何让自己成为被信任的主机去登录一台终端服务器,甚至接管已经有的会话关系。为了解决这个问题我们可以按照由易到难的思路去实现,既然已经可以构造单一的SYN包那仍然可以构造第二个ACK包,AP包….等所有的应用包。理论上完全可行,但是这可是非常大的工作量。相当于用pcap完全自己实现IP/TCP/应用层协议,即使实现了网络层的通用模块,也需要根据不同的应用来继续实现高层协议。......【阅读全文】
发布时间:2013-08-13 09:34:46
次完整的XPath注入攻击应该包括使用特殊构造的查询来提取一个XML数据库内的数据或者信息。作为一门新的技术,XPath注入在一定程度上和SQL注入漏洞有着惊人的相似之处,通过下面的文字,我们将进一步来了解这种新型渗透技术。......【阅读全文】
发布时间:2013-08-12 09:23:29
防止SQL注入,通常一个一个文件修改不仅麻烦而且还有漏掉的危险,下面我说一下如何从整个系统防止注入。
做到以下三步,相信你的程序就会比较安全了,而且对整个网站的维护也将变的简单。......【阅读全文】
发布时间:2013-08-10 09:50:35
随着Firefox浏览器在中国的普及度越来越大,Firefox安全设置成为我们有效使用Firefox浏览器的首要防范措施,那么这里就介绍一篇Firefox浏览器安全设置文章技巧,让网友在平时网络浏览时能够做一点防范。......【阅读全文】
发布时间:2013-08-09 10:09:29
互联网大佬谷歌的各类云计算产品大家已经耳熟能详,文字处理、电子表格和演示稿制作工具这三大在线办公软件已经出来很久了。此外还有Google Sites和App Engine等等,用户众多。而另一个巨头微软也没有闲着,急不可耐的在把自己的产品web化……......【阅读全文】