一、什么是 SQL 注入? 2025 年某大型电商平台遭遇 SQL 注入攻击,攻击者通过商品搜索框注入恶意 SQL 语句,获取了 50 万用户的个人信息。这并非个例,根据 Veracode 报告,46% 的应用存在 SQL 注入风险。 SQL 注入的本质:用户输入被当作 SQL 代码执行。 1.1 漏洞成因 // 危险代码示例 $userid = $_GET["id"]; $sql = "SELECT * FROM ...
社会工程学攻击与防御
一、DDoS 攻击 1.1 攻击原理 分布式拒绝服务攻击(DDoS)通过海量流量淹没目标服务器,使其无法正常提供服务。 1.2 攻击类型 - 流量型攻击:UDP Flood、ICMP Flood - 连接型攻击:SYN Flood、ACK Flood - 应用层攻击:HTTP Flood、CC 攻击 1.3 防御方案 - 高防 IP/CDN - 流量清洗 - 速率限制 - IP 黑名单 二、XSS 攻击 2.1 攻击...
Go 语言编写高性能网络服务
一、环境准备 # 安装 Python 3 yum install -y python3 # 创建虚拟环境 python3 -m venv venv source venv/bin/activate # 安装常用库 pip install requests paramiko psutil fabric --- 二、系统监控脚本 #!/usr/bin/env python3 import psutil import js...
