前言
現在專案中常常會使用到第三方的套件,之前想要 Debug 它時,需要將這個套件的 Source Code 加入到方案之中,並加入專案參考來 Debug。
另一個簡單的方式則是 啟用來源連結(Source Link),讓 Visual Studio 依套件所對應的 Source 載入來 Debug。
Hello! 我是 RM
在 OWASP Top 10 2017 - SQL Injection 有介紹如何透過 SQL Injection 引發錯誤來將資料表的內容透過錯誤顯示出來。
因為是在登入頁面,所以 SQL 查詢條件會是 Where Email = ‘使用者Email’ And Password = ‘使用者密碼’ ,而這範例的前題是,使用者Email必需要存在資料表之中,否則會取不到資料。
為什麼會這樣子呢?
使用 .NET Reflection 時,在呼叫 Method 或是設定 Property 之前,需要搭配 BindingFlags 來取得 Type 的 MethodInfo or PropertyInfo 等相關的 Info 物件,然後再去 Invoke 它。
這些程式碼也不少,如果使用 ReflectionMagic 可達到一樣目的,程式碼卻簡潔許多。
在「將 Microsoft SQL Server Database 資料轉到 PostgreSQL - Migration Toolkit」一文中,已順利地將資料從 MSSQL 轉到了 PostgreSQL。
在 OWASP Top 10 - 2017 之中,Injection 還是在排在第一位,可見 Injection 所帶來的影響很大。
本文將跟大家介紹 Explicit / Blind SQL Injection 以及一些 SQL 常見的手法。
首先,先來了解一下 SQL Injection
當 URL 為 http://www.mysite.com/product?id=1 時,
會對應到 SQL 為 SELECT * FROM Product WHERE Id = 1,
當中不信任的資料為 id 的參數值 1。
所以當我們把 URL 改成 http://www.mysite.com/product?id=1 or 1=1
程式如果沒驗證的話,SQL 就會變成 SELECT * FROM Product WHERE Id = 1 or 1=1,
在前篇 將 Microsoft SQL Server Database 資料轉到 PostgreSQL - BCP/Import 使用蠻花工的,
所以我們可以透過 EDB 的 Migration Toolkit 來幫我們將 MSSQL 的資料轉到 PostgreSQL 。
tag:
缺失模块。
1、请确保node版本大于6.2
2、在博客根目录(注意不是yilia根目录)执行以下命令:
npm i hexo-generator-json-content --save
3、在根目录_config.yml里添加配置:
jsonContent: meta: false pages: false posts: title: true date: true path: true text: false raw: false content: false slug: false updated: false comments: false link: false permalink: false excerpt: false categories: false tags: true