E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
SQL注入代码审计
宏景eHR FrCodeAddTreeServlet
SQL注入
漏洞复现
0x02漏洞概述宏景eHRFrCodeAddTreeServlet接口处存在
SQL注入
漏洞,未经过身份认证的远程攻击者可利用此漏洞执行任意SQL指令,从而窃取数据库敏感信息。
OidBoy_G
·
2024-01-28 09:04
漏洞复现
安全
web安全
20222808郭锦城 2022-2023-2 《网络攻防实践》第10次作业
1.1.2.Web应用安全威胁Web应用安全威胁包括跨站脚本攻击、
SQL注入
攻击、跨站请求伪造、文件包含攻击、命令注入攻击、会话劫持、目录遍历攻击等。1.2Web应用安全攻防技术概述1.2.1
20222808郭锦城
·
2024-01-28 09:50
网络攻防
网络
安全
服务器
解锁一些
SQL注入
的姿势
昨天课堂上布置了要去看一些
sql注入
的案例,以下是我的心得:1.新方法打了sqli的前十关,我发现一般都是联合查询,但是有没有不是联合查询的方法呢?有!!
[email protected]
·
2024-01-28 09:43
笔记
sql注入
如何克服防范外部黑客和商业间谍通过多种途径窃取企业数据
以下是一些常见的挑战和解决方案:挑战外部黑客攻击:黑客通过各种网络攻击手段,如钓鱼、DDoS、
SQL注入
等,试图侵入企业网络系统,窃取敏感数据。
蹦极的考拉
·
2024-01-28 08:59
公司加密软件
防泄密软件
防泄密系统
企业核心数据
数据防泄露
加固安全防线:解决常见漏洞的实用指南
漏洞分类漏洞名称风险级别漏洞描述加固建议输入与输出验证
SQL注入
漏洞高危当Web应用程序未对用户输入的数据进行足够的安全处理(如危险字符过滤或者语句过滤),而直接拼接SQL语句执行时,攻击者可以精心构造参数值
知白守黑V
·
2024-01-28 07:09
漏洞预警
安全漏洞
安全运营
系统安全
安全漏洞
漏洞修复
系统漏洞
漏洞加固方案
系统安全加固
Weblogic
Java
红队专题-
代码审计
-RCE-SSRF
代码审计
RCE远程命令/代码执行概述命令注入CommandInjectionRCE漏洞函数代码执行命令注入执行示例pbootcms存在RCE漏洞使远程服务器执行“whoami”的命令Java
代码审计
注入
amingMM
·
2024-01-28 05:07
java
Java
代码审计
:反序列化链CommonsCollections1详解
0x01漏洞介绍ApacheCommonsCollections是一个第三方的基础类库,提供了很多强有力的数据结构类型并且实现了各种集合工具类,可以说是apache开源项目的重要组件。CommonsCollection在java反序列化的源流中已经存在5年今天介绍的CommonsCollections1,反序列化的第一种RCE序列化链CommonsCollections1反序列化漏洞点仍然是com
god_Zeo
·
2024-01-28 05:34
代码审计
[GYCTF2020]Ezsqli1
打开环境,下面有个提交表单提交1,2有正确的查询结果,3以后都显示ErrorOccuredWhenFetchResult.题目是sql,应该考察的是
sql注入
简单fuzz一下发现information_schema
zmjjtt
·
2024-01-27 17:58
CTF
数据库
网络安全
web安全
ctf
ThinkPHP5 RCE漏洞
代码审计
前言thinkphp下载漏洞影响版本:5.0.0app['hook']->listen('module_init');try{//实例化控制器$instance=$this->app->controller($this->controller,$this->rule->getConfig('url_controller_layer'),$this->rule->getConfig('control
Yn8rt
·
2024-01-27 14:56
thinkPHP
代码审计
cms
mvc
php
thinkphp
Java
代码审计
rce漏洞
RuntimeRuntime.exec("command")publicclassLocalRuntimeextendsHttpServlet{@OverrideprotectedvoiddoGet(HttpServletRequestreq,HttpServletResponseresp)throwsServletException,IOException{Stringcmd=req.getPa
诡墨佯
·
2024-01-27 14:26
Java安全
java
2019-10-25 Day15
学习总结:使用
sql注入
,成功登陆进入到后台页面,高内聚,把有一些需要的功能整合在一个方法;数据库表的字段与domain的实体类保持一致;实体类字段加注释了解冗余:同一数据存储在不用数据表中学习:ajax
偷影子的人2
·
2024-01-27 14:36
SQL注入
:联合查询的三个绕过技巧
SQL注入
系列文章:初识
SQL注入
-CSDN博客目录技巧1:利用科学计数法注入技巧2:information_schema数据库被过滤的注入技巧3:无列名注入利用join-using注列名绕过利用子查询绕过当反引号被禁用时
未知百分百
·
2024-01-27 13:19
MySQL
安全
sql
数据库
安全
前端
网络安全
web安全
注入
初识
SQL注入
目录注入攻击
SQL注入
手工注入Information_schema数据库自动注入介绍一下这款工具:sqlmap半自动注入前面给大家通过学习+练习的方式将XSS攻击的几种形式和一些简单的靶场和例题的演示,
未知百分百
·
2024-01-27 13:49
安全
MySQL
sql
数据库
前端
网络安全
安全
bypass
mysql
SQL注入
:报错注入
SQL注入
系列文章:初识
SQL注入
-CSDN博客
SQL注入
:联合查询的三个绕过技巧-CSDN博客目录什么是报错注入?
未知百分百
·
2024-01-27 13:13
安全
MySQL
sql
mybatis
前端
安全
网络安全
web安全
数据库
dvwa靶场文件上传high
dvwauploadhigh第一次尝试(查看是否是前端验证)第二次尝试我的上传思路最后发现是图片码上传修改配置文件尝试蚁连接菜刀连接第一次尝试(查看是否是前端验证)因为我是初学者,所以无法从
代码审计
角度分析
玖龍的意志
·
2024-01-27 12:29
笔记
pikachu文件上传
pikachu文件上传第一关前端验证法一法二(剔除
代码审计
)法三法四也是最麻烦的替换js文件第二关第三关皮卡丘靶场因为为你指明了突破口有大大降低了难度第一关前端验证法一在地址栏搜索about:config
玖龍的意志
·
2024-01-27 12:27
笔记
安全
SQL注入
原理
SQL注入
漏洞(SQLinjection)是Web层面最高危的漏洞之一。在2005年前后,SQL漏洞随处可见,用户在搜索时,输入一个单引号就可以检测出这种漏洞。
Enomothem
·
2024-01-27 12:26
Vulnhub靶场DC-9
192.168.223.138主机发现nmap-sP192.168.223.0/24端口扫描nmap-sV-p--A192.168.223.138开启了2280端口访问一下web页面有个查询界面测试发现存在post型的
sql
zmjjtt
·
2024-01-27 10:16
vulnhub靶场
渗透测试
安全
vulnhub
靶场
vulnhub靶场
SQL注入
之报错盲注(墨者学院)
首先我们先来了解一下报错注入的基本概念1:报错注入定义报错注入就是利用了数据库的某些机制,人为地制造错误条件,使得查询结果能够出现在错误信息中。2:报错注入前提页面上没有回显点,但是必须有SQL语句执行错误的信息。3:报错注入优缺点优点:不需要显示位,如果有显示位建议使用union联合查询。缺点:需要有SQL语句的报错信息。4:构造报错注入的基本步骤构造目标查询语句选择报错注入函数构造报错注入语句
LZsec
·
2024-01-27 09:01
信息安全
web安全
安全
用友-移动系统管理-getApp接口存在
SQL注入
指纹特征app="用友-移动系统管理"漏洞复现POST/mobsm/common/../appManage/getAppHTTP/1.1Host:User-Agent:Mozilla/5.0(WindowsNT10.0;Win64;x64;rv:109.0)Gecko/20100101Firefox/118.0Content-Length:210Accept:text/html,applicati
LZsec
·
2024-01-27 08:31
漏洞复现
sql
数据库
web安全
sql注入
漏洞测试2(初级篇)--为了女神小芳^o^
今天的的靶场是来自封神台的一个
sql注入
靶场,图片如下点击进入传送门,结果如下图所示,先观察网站的url,查看是否有
sql注入
特征的信息,结果发现没有什么有用信息,但是图片下面有一个超链接,点进去看看!
LZsec
·
2024-01-27 08:30
信息安全
web安全
mysql
SQL注入
攻击,遇到防火墙拦截(cookie注入基本用法)
如图是封神台的一个
SQL注入
靶场,进入网站后观察了一下网站的url发现没什么有用信息,随便进入了一个旁站,找到了想要的信息首先我是想通过SQLMAP直接进行跑,发现跑不出来,然后想着手工注入,发现靶场设置了参数过滤
LZsec
·
2024-01-27 08:30
信息安全
web安全
Windows下DVWA靶场和SQL-libs靶场搭建
DVWA靶场搭建简介DVWA是一款基于PHP和mysql开发的web靶场练习平台,集成了常见的web漏洞如
sql注入
,xss,密码破解等常见漏洞;适合刚基础网络安全的小白。
LZsec
·
2024-01-27 08:30
信息安全
web安全
BaiJiaCms 漏洞挖掘
今天来和大家讲一下baijiacms的漏洞挖掘,小编一般都是黑盒测试,没有对其
代码审计
,(等小编把常见的漏洞都了解一下在进行
代码审计
)1.存储型XSS首先需要进入管理员账号找到一个“调用第三方统计代码”
[email protected]
·
2024-01-27 04:03
安全
SQL注入
---> Day1 !
终于,我的课程开始讲
SQL注入
了,对就是那个常年在OWASP上有名的
SQL注入
今天是真的冷啊,幸苦的小编还在写csdn1.
SQL注入
原理
SQl注入
其实就是将恶意的代码向服务器提交,但是后端又不过滤而引发的漏洞
[email protected]
·
2024-01-27 04:03
sql
java
数据库
SQL注入
-->Day2(“保姆级干货“)
今天上了
SQL注入
的第二节课,知识量还真不少,理解上还是有一定的难度(有点折磨),没事就让我从小白的视角带大家一起来梳理一下吧开始之前我们先来讲讲今天的主角:information_schema,为什么说它是主角呢
[email protected]
·
2024-01-27 04:30
SQL注入
web安全
网络攻击模型
JWT(JSON Web Token)漏洞
目录一、JWT介绍1.1概念1.2、JWT结构1.3、JWT获取流程1.4、Base64URL编码二、删除签名三、爆破HMAC密钥四、
sql注入
一、JWT介绍1.1概念JSONWebToken(JWT)
Passer798
·
2024-01-27 03:04
漏洞复现
jwt
javaweb
day29WEB攻防-通用漏洞&
SQL注入
&盲注&延时&布尔&报错&增删改查
目录一,盲注-时间&布尔&报错型1.基于布尔的SQL盲注-逻辑判断1.1布尔类型盲注判断1.2布尔型盲注注入流程1.2.1、在参数后添加引号尝试报错,并用and1=1#和and1=2#测试报错1.2.2、判断数据库名的长度1.2.3、猜解数据库名1.2.4、判断数据库表名1.2.5、判断数据库字段名1.2.6、取数据1.3案例演示-BupSuite2.基于时间的SQL盲注-延时判断2.1时间类型盲
aozhan001
·
2024-01-27 01:39
小迪安全-2022年
sql
数据库
day30WEB攻防-通用漏洞&
SQL注入
&二次注入&堆叠注入
目录一,二次注入1.二次注入原理2.二次注入代码分析3.二次注入案例演示二,堆叠注入1.堆叠注入原理2.堆叠注入条件3.堆叠注入案例演示一,二次注入1.二次注入原理二次注入主要分为两步第一步:插入恶意数据:第一次进行数据库数据插入的时候,仅仅对其中的特殊字符进行了转义,在写入数据库的时候还是保留了原来的数据,但是数据本身包含恶意内容。第二步:引用恶意数据:在将数据存入到数据库中之后,开发者就认为数
aozhan001
·
2024-01-27 01:39
小迪安全-2022年
sql
数据库
day26WEB攻防-通用漏洞&
SQL注入
&Sqlmap&Oracle&Mongodb&DB2等
1.3它支持哪些
SQL注入
模式?1.4它支持哪些其他不一样的功能?1.5使用SQLMAP一般注入流程分析?
aozhan001
·
2024-01-27 01:09
小迪安全-2022年
sql
oracle
数据库
day27WEB攻防-通用漏洞&
SQL注入
&常见
SQL注入
类型&Tamper脚本的使用
目录一,常见
SQL注入
类型1.数字型2.字符型3.搜索型4.编码型:数据以编码值传递5.格式型:JSON6.字符转义处理防护-宽字节注入二,Tamper脚本的使用Tamper作用:脚本使用格式常用tamper
aozhan001
·
2024-01-27 01:09
小迪安全-2022年
sql
数据库
带你了解waf 它得什么作用
WAF(WebApplicationFirewall)是一种位于应用程序和网络之间的安全设备或服务,用于保护网站免受常见的Web攻击和恶意行为,防御
SQL注入
、XSS跨站脚本、常见Web服务器插件漏洞、
德迅云安全-小娜
·
2024-01-26 21:18
web安全
常见的网络安全攻击类型
SQL注入
攻击:黑客通过在网站输入框中,注入特殊字符或命令,来实现对数据库非法访问的行为。
德迅云安全-小娜
·
2024-01-26 21:47
web安全
安全
SQL注入
以及预防措施
SQL注入
是一种攻击技术,攻击者通过在应用程序的用户输入中注入恶意的SQL代码,试图欺骗数据库执行非授权的查询。这种攻击通常发生在未正确验证和过滤用户输入的情况下。如何产生
SQL注入
?
hao hao
·
2024-01-26 17:56
sql
数据库
网络
SQL注入
SQL注入
产生的原因服务器未严格校验客户端发送的数据,而导致服务端SQL语句被恶意修改并成功执行的行为本质上是用户输入的数据被当作代码来执行了注入的原因代码对SQL语句的参数过滤不严格未启用框架的安全配置
岁月冲淡々
·
2024-01-26 16:18
网络安全
sql
数据库
服务器
THM学习笔记——
SQL注入
简介
SQL注入
,通常称为SQLi,是对Web应用程序数据库服务器的攻击,导致执行恶意查询。
jiangyu0_0
·
2024-01-26 16:47
数据库
网络
sql
笔记
学习
web安全
安全
[ZJCTF 2019]NiZhuanSiWei1
代码审计
,要传三个参数,首先要text的内容等于welcometothezjctf,但是这里用了file_get_content()而不是简单的字符串相等,考虑使用php伪协议传入数据。
ғᴀɴᴛᴀsʏ
·
2024-01-26 15:23
web
sql注入
SQL注入
分类1.数字型注入当输入的参数为整型时,则有可能存在数字型注入漏洞。假设存在一条URL为:HTTP://www.aaa.com/test.php?
网安乘客
·
2024-01-26 07:36
网络安全
安全
利用sqlmap探测get类型注入
环境准备:构建完善的安全渗透测试环境:推荐工具、资源和下载链接_渗透测试靶机下载-CSDN博客基础:GET基于报错的
sql注入
利用-脱库-CSDN博客sqlmap工具是kali自带的例子我都用sql靶场的第一关做演示
狗蛋的博客之旅
·
2024-01-26 06:00
Web安全渗透
oracle
数据库
php mysql 注入一句话木马_渗透技术--
SQL注入
写一句话木马原理
讲一下
SQL注入
中写一句话拿webshell的原理,主要使用的是SELECT...INTOOUTFILE这个语句,下面是一个语句的例子:SELECT*INTOOUTFILE'C:\log1.txt'这样就可以把查询到的数据写入到
weixin_39800387
·
2024-01-26 06:30
php
mysql
注入一句话木马
SQL注入
的类型之GET基于报错的
SQL注入
回显分析
环境准备:构建完善的安全渗透测试环境:推荐工具、资源和下载链接_渗透测试靶机下载-CSDN博客get类型的基于报错的回显分析我们可以通过修改URL中的ID参数值来探测是否存在注入漏洞。以下是一些常见的探测方法和实验步骤:正常数字:将URL中的ID参数值修改为正常的数字(如1),观察页面是否正常显示。如果页面正常显示,说明该参数可能没有注入点。大数字:将URL中的ID参数值修改为一个很大的数字(如9
狗蛋的博客之旅
·
2024-01-26 06:30
Web安全渗透
sql
安全
web安全
GET基于报错的
sql注入
利用-脱库
导语
SQL注入
攻击的"脱库"是指攻击者通过利用应用程序对用户输入的不完全过滤或验证,成功地绕过数据库安全机制并获取敏感数据的过程。
狗蛋的博客之旅
·
2024-01-26 06:30
Web安全渗透
sql
数据库
SQL注入
(一)-基础
SQL注入
-基础前言
SQL注入
的步骤(必看)GET请求注入union注入1、涉及的mysql函数2、union注入案例报错注入一、Extractvalue报错注入1、extractvalue报错涉及到的
川邮之光
·
2024-01-26 06:29
sql
web安全
sql注入
与一句话木马
0x00
sql注入
之一句话木马首先介绍一下一句话木马:一句话木马是一种基于B/S结构的简短脚本,通过这个脚本,执行POST来的任意参数语句,可以提交任意内容,黑客借此进行
SQL注入
或拿到SHELL写入大马或截取网站私密信息
告白热
·
2024-01-26 06:59
漏洞学习
mysql
除了文件上传还有哪些方式可以写一句话木马?
(这篇笔记知识带大家入个门,想了解的话还得自己查询资料来学习)这篇笔记也是有很多跳转内容,看不懂可以尝试看看跳转的博客,他们写的一定是比我更好结合
sql注入
生成一句话木马讲这之前得
火火火与霍霍
·
2024-01-26 06:28
知识总结
nginx
服务器
apache
sql注入
学习
一、查询漏洞根据可控参数的不同,分为三种注入类型,数字型,字符型,搜索型注释方式/**/,#,--,url编码为%27还有get和post请求,其实完全一样,只是get请求参数在url中,post在请求正文里二、数字型试探(1)输'引起报错,输注释符#、/**/、--没有出错,没有被转义,那就说明这是个明确的注入点(2)输id=1and1=2无查询结果验证这是注入点试探列的数量1、联合查询unio
若春、
·
2024-01-26 06:58
数据库
开发语言
安全
web安全
SQL注入
SQLmap简单用法,和
SQL注入
写入一句话木马
SQL注入
Boolean注入攻击-布尔盲注1'andlength(database())>1--qwe1’andlength(database())>10#mysql数据库中的字符串函数substr()
被鱼吃的小虾米
·
2024-01-26 06:28
渗透
sql
数据库
mysql
安全
SQL注入
MySQL中写入木马getshell的两种方法
SQL注入
MySQL中写入木马getshell的两种方法1.利用intooutfile直接写入木马文件利用条件:1.知道网站的绝对路径2.secure_file_priv不能为null3.具有写入文件的权限使用方法
HuWen_kun
·
2024-01-26 06:28
php
sql
mysql
get基于报错的
sql注入
利用-读敏感文件和写入一句话木马
环境准备:构建完善的安全渗透测试环境:推荐工具、资源和下载链接_渗透测试靶机下载-CSDN博客基础:GET基于报错的
sql注入
利用-脱库-CSDN博客1、selectintooutfile或dumpfile
狗蛋的博客之旅
·
2024-01-26 06:57
Web安全渗透
sql
数据库
实习记录——第四天
今天还是学了一天:我的日报:1.25日总结:一、完成三道CTF题目:信息收集题目,目录扫描,但是我的工具没扫出来,往工具字典里加入了字段;
sql注入
题目,考察布尔盲注;任意文件读取题目:利用?
carrot11223
·
2024-01-26 03:05
实习
笔记
上一页
5
6
7
8
9
10
11
12
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他