SQL Injection(SQL注入)是存在於應用程式與資料庫的漏洞,利用惡意SQL代碼注入導致資料庫執行代碼,造成資料的洩漏、破壞‵,或是入侵。 SQL I...
轉址是正常的功能,但也可能會導致釣魚攻擊。 弱點描述 弱點的根源是因為未應用任何驗證或其他方法控制來驗證URL的正確性,則容易於。將未經驗證的資料傳送到 HTT...
現在雲端檔案服務盛行,檔案分享更便利,不過隨身碟的使用仍是常見。上一篇談了加密,後來想想,還是把USB加密隨身碟還是拆開來談。 這種輕巧的儲存媒介,有許多廠商推...
在進行 Inverse Scan 前,我們再幫大家複習一下關於port的回應有六種:分別為open、closed、filtered、unfiltered、ope...
『在Linux的世界中,有一個特別的存在,像和人類世界中的一樣。這個存在,特別的地方是,我們看不見它,但它存在。』 「你要跟我討論哲學?」 『那有什好討論的?...
OAuth 2.0 對於授權流程的規範非常清楚,但它僅僅只定義到 client 拿到 token 而已。 但有兩件事並沒有在 RFC 6749 裡定義: 使用...