2月28日

最近公司对员工进行了网络安全方面知识的培训,介绍了几个安全漏洞点:
1)登录、注册、忘记密码的验证码
在这些界面,每次提交验证码都要刷新,否则就是形同虚设,用软件扫可以绕过验证码
2)平行越权
这个用户可以查到其他用户的记录
3)sql注入
4)跨站脚本攻击

演示了使用WebGoat搭建测试环境,Burp Suite进行渗透的过程。

扫的时候他是观察工具里返回的字节长度,一般失败和成功返回字节长度不一样。
建议对成功和失败的返回长度一样,或者返回尽量少的信息?

时间久了忘了后面的内容了。。。

oracle清理数据问题

一、删除一个用户下所有数据库对象
一种方法是删除这个用户然后重建,需要管理员操作:

drop user wangyi cascade; --删除用户
select * from dba_users where username = 'wangyi'; --查询默认表空间
drop tablespace WANGYI_DTBS including contents and datafiles; --删除表空间

重建用户:

create user wangyi identified by wangyi;
grant create session, create view, create any index, imp_full_database to wangyi;
alter user wangyi default tablespace wangyi temporary tablespace temp;
alter user wangyi quota unlimited on wangyi;

二、清除整个表的内容

delete from 表名;
truncate table 表名;

delete和truncate的区别:
delete删除的数据可以恢复,truncate不能恢复
delete高水位线不会下降,truncate高水位线会下降(释放表空间)
继续阅读oracle清理数据问题