E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
SQL注入防御
Web安全性测试--超详细用例CASE整理总结
一、漏洞扫描1.1等保要求要求:等保2.0《GB/736627-2018信息安全技术网络安全等级保护测试评估技术指南》中5.2.3漏洞扫描章节基本要求入侵
防御
章节1.2要求内容漏洞扫描的主要功能是针对主机和开放端口识别已知漏洞
寻觅神话06
·
2025-06-20 14:41
专项测试
web安全
安全
安全性测试
漏扫
some面试题3
1.MyBatis中#{}和${}的区别总结:✅一、基本区别对比项#{}${}含义预编译参数占位符字符串直接替换底层机制使用JDBC的PreparedStatement使用JDBC的Statement
SQL
chen.@-@
·
2025-06-20 00:31
java
sql
Web防火墙深度实战:从漏洞修补到CC攻击
防御
惊魂一刻:百万数据泄露事件某银行系统被利用
SQL注入
漏洞:#攻击Payload示例'UNIONSELECTuser,passwordFROMusers--基础加固:Nginx安全配置#/etc/nginx
群联云防护小杜
·
2025-06-19 23:25
安全问题汇总
前端
人工智能
重构
ddos
安全
服务器
动态
防御
体系实战:AI如何重构DDoS攻防逻辑
1.传统高防IP的静态瓶颈传统高防IP依赖预定义规则库,面对SYNFlood、CC攻击等常见威胁时,常因规则更新滞后导致误封合法流量。例如,某电商平台遭遇HTTP慢速攻击时,静态阈值过滤无法区分正常用户与攻击者,导致订单接口误封率高达20%。以下代码模拟传统方案的缺陷:#基于固定阈值的SYNFlood过滤(问题代码示例)defstatic_syn_filter(packets,threshold=
群联云防护小杜
·
2025-06-19 23:55
安全问题汇总
人工智能
重构
ddos
智能阻断端口扫描攻击——基于动态防火墙策略的实战方案
传统
防御
如静态防火墙规则易被绕过,需结合动态策略实时阻断。
群联云防护小杜
·
2025-06-19 23:23
安全问题汇总
前端
人工智能
重构
ddos
安全
——聊聊
防御
盲区的识别与补救方法
【重磅上线】聚铭《AISOC运营手记》专栏正式开篇!这不是一份普通的技术指南,而是一场关于安全运营本质的深度探索。【专栏价值】✔痛点直击:每期聚焦一个运营难题,破解真实困局✔案例深挖:还原典型场景决策链,理清背后逻辑✔实战输出:提炼可落地的方法论与工具包✔一线视角:来自资深安全分析师的真实经验让每一篇手记都成为您安全运营的实战指南,共同打造智能安全运营的"作战手册"!
聚铭网络
·
2025-06-19 21:34
网络安全
【漏洞挖掘】——33、SSRF攻防对抗(中)
重定向绕过检查场景介绍有时候通过利用开放重定向漏洞可以规避任何类型的基于过滤器的
防御
,在前面的SSRF示例中假设用户提交的URL经过严格验证以防止恶意利用SSRF行为,但是允许其URL的应用程序包含一个开放重定向漏洞
FLy_鹏程万里
·
2025-06-19 08:00
【WEB渗透】
安全
web安全
SSRF
渗透测试
信息安全
网络安全
Django入门指南:Python全栈框架解析
PythonWeb框架,遵循MTV(Model-Template-View)模式(类似MVC),提供:全栈功能:ORM、模板引擎、路由、认证等开箱即用:自带Admin后台、缓存、国际化支持安全优先:自动防范
SQL
晨曦543210
·
2025-06-19 05:11
数据库
sqlite
从应急到常态:某下载站遭受300Gbps DDoS攻击的
防御
体系演进
"凌晨3点17分,监控大屏突然飙红,上海机房入口带宽瞬间冲至饱和——这已是本周第三次遭遇超过200Gbps的流量洪水。作为日均PV超千万的下载平台,我们如何在7小时内实现服务恢复并构建持续防护体系?本文将完整披露技术细节。"一、攻击事件全景复盘攻击特征画像流量类型:混合型(UDP反射放大+HTTP慢速攻击)峰值强度:327Gbps/4.5Mpps来源分布:47%来自物联网设备(监控摄像头/路由
绵绵(
·
2025-06-18 21:16
ddos
网络
高防 IP 如何有效
防御
攻击?
具体
防御
措施1.攻击流量识别与分类特征匹
上海云盾第一敬业销售
·
2025-06-18 18:28
网络安全
什么业务需要用到waf
WAF需求:防止账户盗用:通过识别和拦截
SQL注入
、跨站脚本攻击(XSS)等攻击手段,保护用户账户安全,防止攻击者窃取用户凭证。保障交易安全:在
上海云盾第一敬业销售
·
2025-06-18 18:28
网络
安全
游戏盾能够发挥哪些作用?
1.
防御
网络攻击能够有效
防御
各种网络攻击,如DDoS攻击、CC攻击等。这些攻击会导致游戏服务器瘫痪,玩家无法正常游戏。游戏盾通过智能识别和过滤恶意流量,确保游戏服务器的正常运行。
·
2025-06-18 17:52
提升网络安全的关键:WAF、CDN与渗透测试
WAF作为一种专门针对Web应用的安全防护工具,能够检测和拦截恶意请求,防止
SQL注入
、跨站脚本(XSS)等常见攻击。
云盾安全防护
·
2025-06-18 17:18
web安全
安全
邮科OEM摄像头异常行为预警的技术跃迁
智慧城市与物联网融合下,安防设备从“被动记录”转向“主动
防御
”,邮科OEM摄像头凭借AI赋能的异常行为预警功能,重塑智能监控技术边界。
邮科摄像头定制
·
2025-06-18 14:28
人工智能
XML注入攻击 vs XSS攻击
它们看起来相似,但本质完全不同,
防御
方法也大相径庭。2.基础概念对比XML注入攻击定义:攻击者通过向XML数据中插入恶意内容,破坏XML结构或注入非法指令目标:破坏系统对XML数据的正常处理典
漠月瑾
·
2025-06-18 13:17
网络安全学习点滴
xml
xss
网络安全
xss攻击
VS
XML攻击
MySQL(84)如何配置MySQL防火墙?
MySQL防火墙(MySQLEnterpriseFirewall)是一种MySQL企业版特性,用于保护数据库免受
SQL注入
和其他恶意活动的攻击。
辞暮尔尔-烟火年年
·
2025-06-18 07:11
MySQL
mysql
android
数据库
2025年SYN-CC混合攻击
防御
实战:某金融平台抵御800Gbps双重风暴实录
新型SYN-CC混合链正在撕裂传统
防御
体系!”
上海云盾商务经理杨杨
·
2025-06-17 15:53
金融
网络
http
ddos
AI赋能的下一代代码安全审计:从模式匹配到语义理解的技术跃迁
在面临现代开发流程时显露出核心缺陷:规则库滞后性:CWE/SANSTOP25新型漏洞模式平均需6个月人工建模误报率超40%:正则匹配无法理解代码语义(如误报Stringsql="SELECT*FROMsafe_table"为
SQL
梦玄海
·
2025-06-17 08:09
人工智能
安全
企业安全 - 网络安全架构
数据硬件软件人员攻击面&漏洞管理保护我们识别了资产有哪些,接下来就是保护这些资产,我们主要的手段是保证我们的资产有CIA(保密性,可用性,完整性)的能力,其中有很多学问,包括了纵深
防御
纵深
防御
-保密性备份
瘾大侠
·
2025-06-17 03:28
安全
架构
Python操作SQLite数据库的常见错误及解决方法
Python操作SQLite数据库的常见错误及解决方法:避坑指南与实战解析关键词SQLite、Pythonsqlite3模块、数据库连接、事务处理、
SQL注入
、类型映射、并发访问摘要在Python开发中
Python编程之道
·
2025-06-16 22:57
Python人工智能与大数据
Python编程之道
数据库
python
sqlite
ai
从0到1:PHP+uni-app代练系统代打代肝护航小程序陪练系统平台全栈开发指南
一、前期准备技术选型后端:PHP(推荐Laravel框架或ThinkPHP6),具备轻量级、高性能的API开发能力,支持ORM方法防止
SQL注入
,适合快速构建业务逻辑。
·
2025-06-16 21:03
小程序php框架app
网络安全防护:拒绝服务攻击
目录一、Dos(DenialofServiceAttack)-拒绝服务攻击1、核心概念2、攻击方式3、特点4、
防御
策略:本地强化与协议优化二、DDoS(DistributedDenialofServiceAttack
熙客
·
2025-06-16 19:35
12_计算机网络
web安全
安全
网络
网络安全防护:注入攻击
目录1、概念2、核心原理3、主要类型3.1
SQL注入
3.2OS命令注入3.3跨站脚本-XSS3.4LDAP注入3.5XPath注入3.6代码注入3.7模板注入3.8HTTP头注入3.9日志注入4、危害分析
熙客
·
2025-06-16 18:03
12_计算机网络
web安全
安全
使用vue-dompurify-html
防御
xss攻击
背景之前的
防御
xss攻击的前端方案太low,影响到了现网用户的体验,但是富文本渲染势不可挡,v-html确实又会被xss攻击,这时vue-dompurify-html就来了!!
无极之岚
·
2025-06-16 15:40
前端
安全
前端
图数据库如何构筑 Web3 风控防线 | 聚焦批量注册与链上盗转
本文为悦数图数据库Web3场景风控系列文章的下篇,聚焦典型应用场景,如批量注册风控与链上交易风控,通过具体案例展示图数据库如何在实战中识别女巫攻击、羊毛党团伙、资金闭环洗钱等高危行为,帮助业务方构建更具前瞻性的
防御
机制
杭州悦数
·
2025-06-16 08:57
数据库
web3
基于YOLOv8的导弹发射检测系统:定制卫星图像数据集、模型训练与交互式UI实现
1.研究背景与意义导弹发射检测作为战略情报监控领域的重要任务,对国家安全和
防御
体系具有重要意义。传统依赖人工分析卫星图像,不仅耗时耗力,且准确性难以保障。
YOLO实战营
·
2025-06-16 02:16
YOLO
ui
深度学习
人工智能
目标检测
计算机视觉
SQL注入
和XSS攻击区别
SQL注入
和XSS攻击确实是两种不同的安全威胁,它们的攻击目标、方式和危害都有明显区别。
漠月瑾
·
2025-06-15 12:48
网络安全学习点滴
sql
xss
数据库
sql注入和xss攻击区别
软件测试之简单基础的安全测试方法(另外包含软测面试题库)
文章目录前言安全测试是什么简单基础的安全测试方法密码安全操作权限验证
SQL注入
xss脚本攻击文件上传下载安全漏洞扫描Web扫描APP扫描面试题库(仅参考)参考目录前言阅读本文前请注意最后编辑时间,文章内容可能与目前最新的技术发展情况相去甚远
头疼的程序员
·
2025-06-15 09:57
软件测试
安全
面试
功能测试
测试工具
【DVWA系列】——JavaScript——High详细教程
Author:枷锁文章目录漏洞核心原理分析Token生成流程(还原后)完整Token生成路径逐步攻击教程方法一:控制台手动执行方法二:分步计算Token值方法三:自动化攻击脚本技术原理详解
防御
措施与修复建议
防御
措施与修复方案
枷锁—sha
·
2025-06-14 17:37
网络安全
靶场练习
javascript
网络
开发语言
web安全
网络安全
前端
网络安全性:从攻击识别到防护策略
本文将根据提供的章节内容,探讨如何识别网络攻击,并介绍有效的
防御
策略。SSL加密与网络信任SSL加密的网络不被认为是可信的:使用SSL加密可以保护数据传输的安全,但仅限于加密,而不等同于信任。
·
2025-06-14 17:03
Mybatis #{} 和 ${}区别,使用场景,LIKE模糊查询避免
SQL注入
#{}和${}区别#{}和${},其最大的区别则是#{}方式能够很大程度防止
sql注入
(安全),${}方式无法防止
Sql注入
sql注入
:
Sql注入
指的是程序解析时会将你传入的参数作为原来SQL语句的一部分
emo了小猫
·
2025-06-14 15:49
sql
数据库
mysql
mybatis
SQL注入
之延时盲注python自动化利用
一、基础准备1.理解延时盲注原理核心逻辑:通过构造SQL语句,当条件为真时触发数据库延时(如SLEEP(5)),通过响应时间差异判断条件是否成立。关键函数:MySQL:SLEEP(N)、BENCHMARK(循环次数,表达式)。PostgreSQL:pg_sleep(N)。SQLServer:WAITFORDELAY'0:0:5'。2.掌握Python网络请求基础库学习:requests库发送HTT
lubiii_
·
2025-06-14 07:33
sql
python
自动化
网络安全
sqlmap 的基本用法
sqlmap是一款开源的渗透测试工具,旨在自动化检测和利用
SQL注入
漏洞,并接管数据库服务器。
海尔辛
·
2025-06-13 22:33
hack
sql
数据库
网络
sqlmap
云环境纵深
防御
:容器安全与K8s集群加固实战
云环境纵深
防御
:容器安全与K8s集群加固实战在云原生时代,容器与Kubernetes已成为应用部署的核心载体。然而,其动态性、分布式特性也带来了全新的攻击面。
月_o9
·
2025-06-13 17:59
安全
kubernetes
容器
XML 注入与修复
问题:XML注入攻击,和
SQL注入
的原理一样,都是攻击者输入恶意的代码来执行自身权限以外的功能。
zqmattack
·
2025-06-13 08:52
xml
2.6 Mybatis——参数处理之
sql注入
(2)UserDao.java的映射文件:在
sql注入
查询字段的位置写为${str}。(3)运行测试:4.关键代码展示:UserD
摆渡人wqh
·
2025-06-13 08:52
Java框架
Mybatis的SQL注入
ibatis解决
sql注入
问题
对于ibaits参数引用可以使用#和$两种写法,其中#写法会采用预编译方式,将转义交给了数据库,不会出现注入问题;如果采用$写法,则相当于拼接字符串,会出现注入问题。例如,如果属性值为“'or'1'='1”,采用#写法没有问题,采用$写法就会有问题。对于like语句,难免要使用$写法,1.对于Oracle可以通过'%'||'#param#'||'%'避免;2.对于MySQL可以通过CONCAT('
陈以轩
·
2025-06-13 08:19
ibatis
SQL 注入:iBatis与修复
问题:
SQL注入
是一种数据库攻击手段。攻击者通过向应用程序提交恶意代码来改变原SQL语句的含义,进而执行任意SQL命令,达到入侵数据库乃至操作系统的目的。
zqmattack
·
2025-06-13 07:18
sql
网络
数据库
FortiAI继续扩展Security Fabric 平台,打造智能化威胁
防御
体系
此次创新扩展也标志着网络
防御
正式迈入AI驱动的智能安全新时代。安全的AI和AI的安全攻防博弈与系统
防御
的双重挑战威胁升级:网络威胁呈现指数级演化态
Fortinet_CHINA
·
2025-06-13 05:58
fabric
运维
Spring Security
防御
常见安全攻击(如CSRF、XSS、Session固定等)。2
·
2025-06-13 01:31
深度解读云防火墙(WAF):守护网络安全的智能卫士
在网络攻击手段日益复杂多样的当下,Web应用面临着
SQL注入
、跨站脚本攻击(XSS)等诸多威胁。
白山云北诗
·
2025-06-12 22:05
网络安全基础知识
web安全
安全
防火墙
云防火墙
WAF
web应用防火墙
网络战时代的国家安全:策略、技术和国际合作
网络战的策略主要包括网络安全
防御
技术、加密技术、网络漏洞与弱点、网络情报与侦查、网络攻击手段、红队演练、网络战略规划等。网络战技术网络战
·
2025-06-12 21:34
高防 IP 的作用与优势:如何抵御网络攻击?
高防IP是一种专门用于
防御
网络攻
·
2025-06-12 21:34
从文件检测到攻击链还原:网络安全软件如何保护你的系统
为了
防御
这类威胁,现代安全软件通常采用多层次检测机制,其中**“杀毒引擎初步扫描+沙箱深度分析”**的组合尤为关键。
漠月瑾
·
2025-06-12 12:31
网络安全学习点滴
网络安全
从文件检测到攻击链还原
网络安全软件如何保护你的系统
原理解析
什么样的登录方式才是最安全的?
目录一、基础协议:HTTP与HTTPSHTTP协议HTTPS协议二、常见Web攻击与
防御
2.1XSS常见攻击手段针对XSS攻击窃取Cookie2.2CSRFCSRF攻击的核心特点与XSS的区别常见
防御
措施三
何苏三月
·
2025-06-12 04:55
Java
java
高防CDN可以
防御
什么类型的攻击?—— 解析高防CDN的
防御
能力与应用场景
那么,高防CDN究竟可以
防御
哪些类型的攻击?本文将为您详细解析。
上海云盾-高防顾问
·
2025-06-11 17:49
网络
web安全
服务器
手游开服被黑客攻击怎么办?面对DDOS怎么防护
面对DDoS攻击,目前最有效的
防御
手段和措施就是部署针对DDoS攻击的流量清洗,当企业遭到DDoS攻击时,建议通过部署本地的DDoS攻击清洗防护设备或购买云服务商提供的DDoS攻击清洗防护服务,来加强、
潘潘潘潘panpan
·
2025-06-11 17:19
网络
安全
web安全
游戏
系统安全
手游App被攻击了怎么办?
防御
薄弱:部分游戏通信协议未加密,业务接口易被逆向破解,尤其
ugitk02871
·
2025-06-11 17:47
网络
如何
防御
DDOS
手游不管是个人的还是企业的,被攻击都是,很常见的,在所难免的。特别是游戏新上线时,都要承受的住哪些外来压力,玩家突然猛增,被攻击等等。如果承受不住压力可能会直接宣布游戏倒闭。导致项目解散。为什么手游刚开服老被攻击?原因之一、竞争对手来攻击你的服务器,让你的服务器无法正常运行,游戏很卡或被攻击到所有服务器瘫痪,玩家就会去竞争对手哪里玩。原因之二、游戏里的一些玩家,对游戏里的部分人,例如GM不满意,然
快快网络霍霍
·
2025-06-11 17:45
IDC
服务器
服务器
安全
DDoS攻击的多维分析与
防御
策略总结
DDoS攻击的多维分析与
防御
策略总结一、DDoS攻击的核心原理与演变1.1攻击体系构成DDoS(DistributedDenialofService)攻击通过分布式网络资源对目标系统发起大规模请求,其核心架构包含四个关键要素
酷爱码
·
2025-06-11 14:59
经验分享
ddos
上一页
2
3
4
5
6
7
8
9
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他