已找到以下 10000 条记录
  • 从开源waf中详解MQTT协议

    击,就是高级持续威胁,传统的waf规则很难对付未知漏洞和未知攻击。2、让机器像人一样学习,具有一定智能自动对抗APT攻击或许是唯一有效途径。但黑客技术本身就是人类最顶尖智力的较量,物联网安全仍然任重而道远。3、幸好hihttps这类免费的物联网防火墙在机器学习、自主对抗中开了很好

    作者: himqtt
    发表时间: 2020-02-25 10:24:06
    9055
    0
  • SQL注入-Header注入-1

    查看源码发现可以通过万能密码绕过,这样获得了用户密码; image 通过刚刚查看源码不难发现网页会记录User-Agent的数据,通过insert语句插到数据库中 image 1. 判断闭合符 根据源码,不难发现记录User-Agent的内容是通过单引号闭合的 2. 判断注入点

    作者: xcc-2022
    发表时间: 2023-02-24 13:49:21
    1640
    0
  • 使用CDN和WAF提升网站防护能力和访问速度 - Web应用防火墙 WAF

    登录华为云管理控制台。 在控制台页面中选择“安全与合规 > Web应用防火墙 WAF”,进入Web应用防火墙控制台。 在页面右上角,单击“购买WAF实例”,进入购买页面,“WAF模式”选择“云模式”。 “区域”:根据防护业务的所在区域就近选择购买的WAF区域。 “版本规格”:选择“标准版”。 “扩

  • 使用前必读 - Web应用防火墙 WAF

    保护Web服务安全稳定。 您可以使用本文档提供的API对WAF进行相关操作,如查询、更新等操作。 在调用WAF API之前,请确保已经充分了解WAF,有关WAF服务的详细介绍,请参见Web应用防火墙。 调用说明 WAF提供了REST(Representational State

  • ctfshow-WEB-web6

    ctf.show WEB模块第6关是一个SQL注入漏洞,注入点是单引号字符型注入,并且过滤了空格,我们可以使用括号()或者注释/**/绕过   先来一个万能账号,注意使用括号()替换空格,用户名输入以下payload

    作者: 士别三日wyx
    发表时间: 2021-12-22 18:52:52
    569
    0
  • 防止SQL注入之动态拼接替代方案

    17:24 编辑 <br /> 上次给分享了防止SQL注入的常见方式,今天展开了解下为什么不能使用动态拼接,以及代替方案。 先说下替代方案: 1.使用参数化查询 2.对不可信额数据进行校验 参数化查询是一种非常简单而且有效的防止SQL注入的方式,推荐优先使用。除此之外,使用参数化查

    作者: guangfu007
    19238
    0
  • 今年十八,喜欢SQL注入

    当然后缀按你们自己的命名而定。 SQL注入的顺序: 库名,表名,字段名,数据 首先明确SQL注入的前提: 1、我们输入的参数是可以修改的 2、参数可以被传到数据库中 判断闭合类型 单引号闭合 如果在输入1’后报错 首先观察报错信息,去掉最外面的一对单引号(因为报错的时候会自动在外面加一对双引号)

    作者: _nojava
    发表时间: 2022-12-01 06:02:49
    97
    0
  • 使用DDoS高防和WAF提升网站全面防护能力 - Web应用防火墙 WAF

    登录华为云管理控制台。 在控制台页面中选择“安全与合规 > Web应用防火墙 WAF”,进入Web应用防火墙控制台。 在页面右上角,单击“购买WAF实例”,进入购买页面,“WAF模式”选择“云模式”。 “区域”:根据防护业务的所在区域就近选择购买的WAF区域。 “版本规格”:选择“标准版”。 “扩展

  • 将网站接入WAF防护(云模式-CNAME接入) - Web应用防火墙 WAF

    将网站接入WAF防护(云模式-CNAME接入) 将网站接入WAF防护(云模式-CNAME接入) 配置示例 父主题: 网站接入WAF

  • 网站安全-Web应用防火墙-Web基础防护规则

    开启Web基础防护-Web应用防火墙 开启Web基础防护-Web应用防火墙 Web应用防火墙(Web Application Firewall,WAF),通过对HTTP(S)请求进行检测,识别并阻断SQL注入、跨站脚本攻击、网页木马上传、命令/代码注入、文件包含、敏感文件访问、第

  • 网站安全-Web应用防火墙-最佳实践

    规则被WAF误拦截,可能导致正常请求访问网站显示异常,可以通过误报处理使WAF不再拦截该请求,提升Web基础防护效果。 了解详情 源站安全 网站已接入WAF进行安全防护后,您可以通过设置源站服务器的访问控制策略,只放行WAF回源IP段,防止黑客获取您的源站IP后绕过WAF直接攻击

  • SQL注入攻击的方式,以及避免被攻击的措施

    的结构和漏洞。使用Web应用防火墙WAF): WAF可以检测和阻止SQL注入攻击。它们能够识别并拦截恶意的SQL代码片段。更新和修补: 保持数据库管理系统和应用程序框架的最新版本。及时修补已知的安全漏洞。代码审查: 定期进行代码审查,确保没有遗漏的SQL注入漏洞。使用自动化工具

    作者: 林欣
    16
    2
  • 防护配置概述 - Web应用防火墙 WAF

    防护配置概述 本文介绍Web应用防火墙(Web Application Firewall,WAF)服务的防护策略的配置流程以及WAF引擎检测机制及规则的检测顺序。 防护规则概览 网站接入WAF防护后,您需要为网站配置防护策略。 表1 可配置的防护规则 防护规则 说明 参考文档 Web基础防护规则

  • Cloudflare WAF反爬处理

    案例地址:https://www.semi.org/en/news-media-press/semi-press-releases

    作者: 冬晨夕阳
    发表时间: 2022-03-29 14:23:22
    562
    0
  • SQL注入问题

    名,然后用select语句去实现对数据库的查找操作,如果存在用户名,那就比较密码是否正确,如果不存在用户名,那直接返回错误)可能会出现sql注入问题:用户名'or1=1;#(如果使用这个去登录的话,不管你的用户名是否在数据库中,都会成功登录) 原始代码逻辑: &nbsp;&nbs

    作者: 哥的时代
    发表时间: 2023-12-26 23:28:48
    5
    0
  • 防止sql注入的常见方式,避免入坑

    本帖最后由 guangfu007 于 2018-4-27 15:39 编辑 <br /> <b>什么是SQL注入?</b> 所谓SQL注入,就是通过把SQL命令**到Web表单提交、输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,来清空、删除数据表,或

    作者: guangfu007
    20578
    2
  • SQL注入-POST注入

    知识梳理 SQL注入原理:用户输入的数据可以被拼接到原有代码执行 SQL注入基本流程: (1). 判断注入点,例:数字型:id=1 and 1=1 页面正常id=1 and 1=2页面不正常;字符型:单双引号、括号闭合,观察页面是否正常;使用sleep()观察页面是否存在延迟;

    作者: xcc-2022
    发表时间: 2023-02-24 13:50:53
    1667
    0
  • SQL注入、表达式注入、命令注入原理介绍

     SQL注入什么是SQL注入 程序中如果使用了未经校验的外部输入来构造SQL语句访问数据库,就很可能引入SQL注入漏洞。攻击者可以通过构造恶意输入来改变原本的SQL逻辑或者执行额外的SQL语句。如果代码使用存储过程,而这些存储过程作为包含未筛选的用户输入的字符串来传递,也会发生S

    作者: 牛牛同学
    7427
    0
  • PHP代码审计之SQL注入漏洞

    sql注入的危害 SQL注入攻击(SQL Injection),简称注入攻击、SQL注入,被广泛用于非法获取网站控制权,是发生在应用程序的数据库层上的安全漏洞。在设计程序,忽略了对输入字符串中夹带的SQL指令的检查,被数据库误认为是正常的SQL指令而运行,从而使数据库受到攻击,

    作者: 亿人安全
    发表时间: 2023-05-28 21:55:41
    2
    0
  • 使用LTS查询并分析WAF访问日志 - Web应用防火墙 WAF

    具体的计费方式及标准请参考计费说明。 步骤一:购买云模式标准版 以购买WAF云模式标准版为例进行介绍。 登录华为云管理控制台。 在控制台页面中选择“安全与合规 > Web应用防火墙 WAF”,进入Web应用防火墙控制台。 在页面右上角,单击“购买WAF实例”,进入购买页面,“WAF模式”选择“云模式”。 “区域”: