E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
业务逻辑漏洞
2023年中职网络安全——SQL注入测试(PL)解析
访问网站/admin/pinglun.asp页面,此页面存在SQL注入
漏洞
,使用排序语句进行列数猜测,将语句作为Flag(形式:URL无空格)值提交。页面没有返回任何有用信息,尝试
旺仔Sec
·
2025-03-20 09:32
网络安全职业技能大赛任务解析
服务器
运维
web安全
sql
网路安全
【初学者】请介绍一下指针分析(Pointer Analysis)?
它是编译器优化、程序验证、
漏洞
检测和并行化等领域的重要基础。1.指针分析的目标指针分析的主要目标是回答以下问题:指针变量可能指向哪些内存位置或对象?两个指针是否可能指向同一个内存位置(别名分析)?
lisw05
·
2025-03-20 09:00
计算机科学技术
c语言
指针
什么是 XSS(跨站脚本攻击)?
常见攻击场景XSS攻击通常发生在网站允许用户提交内容的地方,例如:论坛、留言板(黑客发布恶意评论)博客文章(黑客在评论区插入恶意代码)搜索框(黑客让受害者访问特定链接)XSS实战演示1️⃣
漏洞
场景:不安全的留言板假设一个网站
Aishenyanying33
·
2025-03-20 07:17
web漏洞
owastop10
xss
xss漏洞
信创系统安全优化与持续改进策略有哪些?
以下从技术、管理、组织等多个维度提出系统性策略,并结合实际场景展开说明:一、技术层面的安全优化策略1.核心组件安全加固国产化组件
漏洞
管理:建立针对国产操作系统(如统信UOS、麒麟)、数据库(达梦、OceanBase
weixin_37579147
·
2025-03-19 23:37
系统安全
安全
Spring Boot 中使用 @Transactional 注解配置事务管理
编程式事务指的是通过编码方式实现事务;声明式事务基于AOP,将具体
业务逻辑
与事务处理解耦。声明式事务管理使业务代码逻辑不受污染,因此在实际使用中声明式事务用的比较多。
m0_74823434
·
2025-03-19 22:28
面试
学习路线
阿里巴巴
spring
boot
数据库
sql
B/S架构(Browser/Server)与C/S架构(Client/Server)
服务器端负责处理
业务逻辑
、存储数据等核心功能,浏览器主要用于向用户展示数据和接收用户输入。例如,一个在线邮箱系统,用户在浏览器中输入邮箱网址,登录后就可以收发邮件。
张太行_
·
2025-03-19 18:29
服务器
运维
Spring常见面试题
不是线程安全的,当多用户同时请求一个服务时,容器会给每一个请求分配一个线程,这时多个线程会并发执行该请求对应的
业务逻辑
(成员方法),如果该处理逻辑中有对该单列状态的修改(体现为该单例的成员属性),则必须考虑线程同步问题
风清扬,夏邑
·
2025-03-19 18:27
Spring
spring
java
后端
网络空间安全(36)数据库权限提升获取webshell思路总结
一、获取数据库访问权限寻找
漏洞
:SQL注入:这是最常见的方法之一。攻击者通过SQL注入
漏洞
,可以在数据库执行任意SQL语句,从而获取数据库中的数据,甚至可能获取数据库的访问权限。
IT 青年
·
2025-03-19 16:39
网安知识库
网络空间安全
彻底解决分布式环境下Redisson消息队列监听重复执行问题
问题描述:我们把每个服务都部署了2台,订单产生后,有redisson的mq发布,如果MQListener监听到就会执行后面的
业务逻辑
。
renkai721
·
2025-03-19 13:22
JAVA
分布式
redisson
redis数据重复
微服务
springboot
七个合法学习黑客技术的平台,让你从萌新成为大佬
网站涵盖多种主题,包括密码破解、网络侦察、
漏洞
利用、社会工程学等。
黑客白帽子黑爷
·
2025-03-19 11:00
学习
php
开发语言
web安全
网络
Spring基本使用
Spring框架的主要目标是简化Java企业级应用的开发,通过提供一组全面的解决方案,如依赖注入、控制反转(IOC)、面向切面编程(AOP)、事务管理等,使得开发者能够更加专注于
业务逻辑
的实现,而不是底层的细节
沉下心来学技术
·
2025-03-19 10:56
spring
java
后端
CTF学习法则——寒假篇 新手赶快收藏吧!
CTF(CapturetheFlag)是网络安全领域中的一种比赛形式,涵盖了
漏洞
利用、逆向工程、加密解密、编码解码等多方面的技术,参与者通过解决难题(称为“Flag”)获得积分。
网络安全技术分享
·
2025-03-19 10:50
学习
网络
安全
web安全
php
SpringMVC基本使用
它分离了应用程序的
业务逻辑
、用户界面和用户输入,使开发更加模块化和易于维护。核心组件Model:负责封装应用数据,通常与
业务逻辑
交互。
沉下心来学技术
·
2025-03-19 10:50
tomcat
spring
java
网站老是被上传木马后门,怎么办?推荐两步解决法
黑客植入木马后门主要有以下几种途径:在线上传
漏洞
、FTP信息泄露、跨站入侵。其中在线上传
漏洞
是最常用的途径,占比高达90%以上。
hwscom
·
2025-03-19 08:05
服务器安全技术
服务器
安全
运维
Cargo deny安装指路
安全
漏洞
扫描:检查依赖项是否存在已知的安全
漏洞
。依赖项合规性:验证依赖项是否符合项目的其
·
2025-03-19 07:24
编辑器
SSL/TLS 和 SSH 区别
SSL是由Netscape开发的一种早期的安全协议,TLS是SSL的继任者,修复了SSL中的许多安全
漏洞
。提供了更安全和高效的通信机制。SSL
张紫娃
·
2025-03-19 07:54
网络编程
ssl
ssh
网络
设计模式六大原则(3):依赖倒置原则
这种场景下,类A一般是高层模块,负责复杂的
业务逻辑
;类B和类C是低层模块,负责基本的原子操作;假如修改类A,会给程序带来不必要的风险。
岸似达春绿
·
2025-03-19 04:00
设计模式
设计模式
设计模式
string
class
编程
setter
interface
IBM提出新的企业信息化架构是什么
一、传统企业信息化架构特点:模块化架构:以传统的ESB(企业服务总线)作为数据和
业务逻辑
的集成枢纽。包括ERP、HR、资金管理、MES(制造执行系统)、BPM(业务流程管理)等业务模块。
自由鬼
·
2025-03-19 03:15
产品分析对比
行业发展
架构
企业信息化架构
【day14】画流程图
绘制业务流程图是梳理和优化企业流程的重要工具,以下是零基础也能快速上手的指南,涵盖必备知识、绘制步骤和常见误区:一、画流程图前必须了解的3个核心概念流程图的本质不是“画图”,而是将复杂
业务逻辑
可视化的工具
鹿鸣悠悠
·
2025-03-19 01:32
文旅行业知识学习
流程图
(六)接口api测试
它与GUI测试非常不同,主要集中在软件体系结构的
业务逻辑
层。在API测试中,您无需使用标准的用户输入(键盘)和输出,而是使用软件将调用发送到API,获取输出并记下系统的响应。
我思故我在6789
·
2025-03-18 18:10
测试大神之路
可用性测试
压力测试
单元测试
功能测试
28.Vulmap:Web
漏洞
扫描与验证工具
一、项目介绍Vulmap是一款功能强大的Web
漏洞
扫描和验证工具,专注于对Web容器、Web服务器、Web中间件及CMS等Web程序的
漏洞
检测与利用。
白帽少女安琪拉
·
2025-03-18 18:09
安全工具
网络安全
网络
【Redis】什么是缓存穿透、击穿、雪崩?如何解决?
业务逻辑
问题:某些查询条件本身就不存在有效数据。解决方案:1.缓存空值:如果查询结果为空,扔将空值缓存起来,并设置一个较短的过期时间。
熏鱼的小迷弟Liu
·
2025-03-18 17:35
Redis
缓存
redis
数据库
Java Web开发核心内容全解析(上)
(一)JavaWeb的体系结构JavaWeb应用的体系结构主要分为客户端层、表示层、
业务逻辑
层和数据访问层。1.客户端层-这是用户与Web应用交互的最前端。
风铃儿~
·
2025-03-18 16:29
java
servlet
mybatis
axios在前后端分离的仓储管理系统中的作用
后端:负责数据处理、
业务逻辑
和数据库操作。通信方式:前后端通过HTT
PLJJ685
·
2025-03-18 16:56
前后端分离的仓库管理系统
前端
vue.js
ctfshow-stack36
每天下午抖音(47253061271)直播pwn题,小白一只,欢迎各位师傅讨论可以发现全文只有一个ctfshow的自定义函数Gets函数,发现有溢出
漏洞
,可以利用该
漏洞
进行构建exp,发现有get_flag
dd-pwn
·
2025-03-18 12:29
pwn
SQL注入攻击:原理、案例分析与防御策略
SQL注入(SQLInjection)是Web应用程序中常见且严重的安全
漏洞
之一。攻击者通过构造恶意的SQL语句,利用应用程序对用户输入的处理
漏洞
,对数据库进行未授权的操作。
m0_61532714
·
2025-03-18 12:53
sql
oracle
数据库
SQL注入
漏洞
:原理、危害及其防御策略
摘要:本文聚焦于SQL注入
漏洞
这一网络安全威胁,详细阐述其概念、原理、潜在危害,并探讨有效的防御手段。
.@M.
·
2025-03-18 11:48
sql
网络
安全
mysql
数据库
网络安全
告别死锁!Hyperlane:Rust 异步 Web 框架的终极解决方案
框架内置智能锁管理机制,无需手动操作即可保证数据安全,助您专注于
业务逻辑
开发。核心优势无锁化开发哲学框架通过controller_data的get/set方法实现自动锁管理,9
LTPP
·
2025-03-18 08:52
rust
前端
网络
开发语言
http
服务器
Qt中文件的创建过程(本文以.log格式为例)
最近,我在实现
业务逻辑
时遇到了一个具体问题:需要将Console中获取的内容(content)写入到.log文件中。虽然我最终成功地创建了.log文件,但我不清楚具体是哪个函数完成了这一操作。
日薪月亿
·
2025-03-18 08:18
Qt学习笔记
qt
麦萌:《我们曾经有过家》深度解析 | 被至亲背刺后,首富如何用“系统性重构”逆风翻盘?
2.致命
漏洞
:情感协议的全面违约在权力交接的关键时刻(相当于系统升级前夜),
短剧萌
·
2025-03-18 08:15
重构
Web安全攻防入门教程——hvv行动详解
这个领域不仅涉及防御措施的实现,还包括通过渗透测试、
漏洞
挖掘和模拟攻击来识别潜在的安全问题。本教程将带你入门Web安全攻防的基础概念、常见攻击类型、防御技术以及一些实战方法。
白帽子黑客罗哥
·
2025-03-18 06:34
web安全
安全
hw
护网行动
网络安全
网络安全最新HVV(护网)蓝队视角的技战法分析_护网技战法报告(1),2024年最新网络安全开发基础作用
(非常重要)2、渗透测试基础(一周)①渗透测试的流程、分类、标准②信息收集技术:主动/被动信息搜集、Nmap工具、GoogleHacking③
漏洞
扫描、
漏洞
利用、原理,利用方法、工具(MSF
2401_84520093
·
2025-03-18 06:04
程序员
网络安全
学习
面试
Web安全攻防入门教程——hvv行动详解
这个领域不仅涉及防御措施的实现,还包括通过渗透测试、
漏洞
挖掘和模拟攻击来识别潜在的安全问题。本教程将带你入门Web安全攻防的基础概念、常见攻击类型、防御技术以及一些实战方法。
白帽子黑客罗哥
·
2025-03-18 06:33
web安全
安全
学习
网络
网络安全
RPC远程调用框架Dubbo
RPC两个作用:屏蔽远程调用跟本地调用的区别,让我们感觉就是调用项目内的方法隐藏底层网络通信的复杂性,让我们更加专注
业务逻辑
。常用的RPC框架RPC是一种技术思想而非一种规范或协议。
Czi橙
·
2025-03-18 04:10
rpc
dubbo
网络协议
java
nacos
springcloud
微服务
031-Linux 网络诊断工具 nmap:网络扫描与
漏洞
检测
031-Linux网络诊断工具nmap:网络扫描与
漏洞
检测在网络安全管理和故障排除中,网络扫描是一个非常重要的过程。它能够帮助发现网络中可能存在的
漏洞
、未授权的服务或设备等问题。
程序员--青青
·
2025-03-18 01:20
python
网络
开发语言
gaussdb
服务器
【
漏洞
复现】泛微OA E-Cology getdata.jsp SQL注入
漏洞
免责声明:本文内容旨在提供有关特定
漏洞
或安全
漏洞
的信息,以帮助用户更好地了解可能存在的风险。公布此类信息的目的在于促进网络安全意识和技术进步,并非出于任何恶意目的。
0x0000001
·
2025-03-17 23:37
漏洞复现
java
sql
开发语言
web
web渗透
web安全
漏洞
文件上传
漏洞
总结(含原因+防御措施)+白名单+黑名单+内容、头+解析
漏洞
/修补方案
文件上传
漏洞
简单总结+白名单+黑名单+内容、头+解析
漏洞
/修补方案问题什么是文件上传
漏洞
?危害?防御措施?文件上传(验证/绕过)措施?前端js类绕过?
南部余额
·
2025-03-17 23:04
漏洞总结
安全漏洞
web安全
安全
生成式AI+安全:API防护的“进化革命”——从被动防御到智能对抗的技术跃迁
然而,这场技术革命也催生了新型威胁:攻击者利用生成式AI自动化构造恶意请求,绕过传统规则引擎;大模型API的滥用导致算力耗尽与数据泄露;甚至AI生成的代码
漏洞
数信云 DCloud
·
2025-03-17 22:51
人工智能
安全
ai
【网络安全 |
漏洞
挖掘】价值14981$的Google点击劫持
漏洞
文章目录点击劫持前言
漏洞
1攻击场景
漏洞
2攻击场景
漏洞
3攻击场景
漏洞
4攻击场景
漏洞
5攻击场景
漏洞
6攻击场景点击劫持点击劫持是一种恶意的用户界面攻击技术,也被称为“UI覆盖攻击”或“透明劫持”。
秋说
·
2025-03-17 20:41
web安全
漏洞挖掘
88.Django中间件的说明与使用方法
1.概述AOP(AspectOrientedProgramming),面向切面编程,是对
业务逻辑
的各个部分进行隔离,从而使得
业务逻辑
各部分之间的耦合度降低,提高程序的可重用性,同时提高了开发的效率。
想成为数据分析师的开发工程师
·
2025-03-17 18:23
Python_Django框架
django
中间件
python
web
后端
探索网络安全:浅析文件上传
漏洞
在数字化时代,网络安全已成为我们每个人都需要关注的重要议题。无论是个人隐私保护,还是企业数据安全,网络威胁无处不在。了解网络安全的基本知识和防护措施,对我们每个人来说都至关重要。网络安全网络安全并非只是对网络做一层防护,而是指保护网络空间的安全,包括硬件、软件、数据和网络本身的安全。随着互联网的普及,我们的个人信息、财产安全乃至国家安全都与网络安全息息相关。网络安全不仅仅是技术问题,更是意识问题。
做梦都在改BUG
·
2025-03-17 16:41
web安全
php
安全
网络安全
运维面试常问的100道题(大数据统计)
安全管理和
漏洞
修复。3、什么是服务器?有哪些类型?服
無爲謂
·
2025-03-17 15:33
人工智能
运维
面试
深入探索文件上传基础及过滤方式:Web 安全的关键防线
恶意用户可能利用文件上传
漏洞
,上传恶意脚本文件,进而获取服务器权限,导致敏感信息泄露、网站被篡改等严重后果。因此,深入了解文件上传基础及
阿贾克斯的黎明
·
2025-03-17 15:02
网络安全
web安全
MVC/MVP/MVVM框架学习总结(二)
现在是扩展实现MVP/MVVM的框架改进本身项目MVVM框架即Model-View-ViewModel框架,是一种软件架构设计模式,以下是具体介绍:核心组件Model(模型):代表应用程序的数据结构和
业务逻辑
每次的天空
·
2025-03-17 14:52
mvc
学习
java
【2025年春季】全国CTF夺旗赛-从零基础入门到竞赛,看这一篇就稳了!
3天)2、apache+php(4-5天)3、mysql(2-3天)4、python(2-3天)5、burpsuite(1-2天)4.2、中期1、SQL注入(7-8天)2、文件上传(7-8天)3、其他
漏洞
白帽子凯哥
·
2025-03-17 11:32
web安全
学习
安全
CTF夺旗赛
网络安全
CVE-2017-5645(使用 docker 搭建)
介绍:是一个与ApacheLog4j2相关的安全
漏洞
,属于远程代码执行,它可能允许攻击者通过构造恶意的日志信息在目标系统上执行任意代码Log4j2介绍Log4j2是Apache的一个日志记录工具,属于Java
JM丫
·
2025-03-17 11:32
网络安全
面试求助:接口测试用例设计主要考虑哪些方面?
一、基础功能验证1.正常场景覆盖关键点:验证接口在合法输入下的正确响应(状态码、数据结构、
业务逻辑
)。
海姐软件测试
·
2025-03-17 08:13
lua
开发语言
Spring Boot 脚手架搭建:新姿势
脚手架就像是盖房子时搭起的架子,它能帮助我们快速构建出项目的骨架,让我们可以更专注于
业务逻辑
的实现。那么,如何搭建这样一个脚手架呢?别急,咱们一步一
墨瑾轩
·
2025-03-17 08:42
一起学学Java【一】
spring
boot
后端
java
3月16日中场五大联赛+德乙赛果预测与临场策略部分公推
威廉二世虽迎回伤愈中卫汤米·雅各布改踢三中卫体系,但防守仍
漏洞
百出。预计左翼卫施古德松将回撤担任左后卫强化边路防守。【伤停名单】前进之鹰:坦斯迪治(中场)、斯图卡斯(
weixin_66725336
·
2025-03-17 01:45
后端
附下载 | 2024 OWASP Top 10 基础设施安全风险.pdf
《2024OWASPTop10基础设施安全风险》报告,由OWASP(开放网络应用安全项目)发布,旨在提升企业和组织对基础设施安全风险、威胁与
漏洞
的意识,并提供高质量的信息和最佳实践建议。
安全方案
·
2025-03-17 00:13
OWASP
基础设施安全
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他