E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ctfshow(sql注入)
30、WEB攻防——通用漏洞&
SQL注入
&CTF&二次&堆叠&DNS带外
文章目录堆叠注入二次注入DNS注入堆叠注入堆叠注入:根据数据库类型决定是否支持多条语句执行,用分号隔开。堆叠注入在代码中被执行是一方面,是否被执行成功又是另一方面。支持数据库类型:Mysql、Mssql等。在mysql中,支持16进制编码。二次注入二次注入就是先插入攻击语句,插入的过程中就会被执行,然后某些页面会展示执行后的内容。 举个例子:假如在注册用户的时候,需要填用户名、邮箱和密码,登录使
PT_silver
·
2024-01-23 20:14
小迪安全
sql
数据库
sqlmap使用教程(1)-指定目标
一、sqlmap简介sqlmap是一个自动化
SQL注入
测试工具,它支持的数据库有MySQL、MSSQL、Oracle、PostgreSQL、Access、IBMDB2、SQLite、Firebird、Sybase
fanmeng2008
·
2024-01-23 17:48
安全杂记
web安全
网络安全
使用靶场演示
SQL注入
类型,手法?
判断类型:以sqli-labs第1,2关为例子1.字符型我们进行加减看是否会有变化如果进行逻辑运算则就是数字型否则就是字符型。判断属于字符型2.数字型进行加减法运算判断发现页面更改,判断是数字型。手法:1.联合查询:利用unionselect语句,同时执行两条语句:2.报错注入:在判断过程中,发现数据库中的SQL语句报错,显示在页面中3.布尔盲注:主要对内容进行判断,此时页面正常,数据库名长度是8
爱吃银鱼焖蛋
·
2024-01-23 17:09
网络安全
web安全
渗透测试漏洞
网络安全
sql
DVWA-
SQL注入
设置防御等级为low查看后台源代码如果我们执行selectfirst_name,last_namefromuserswhereuser_id=‘1’and1=1#‘;我们输入的是1‘and1=1#这是SQL会判断1=1是对的#的再用是注释后面的SQL语句如果我们执行selectfirst_name,last_namefromuserswhereuser_id=‘1’and1=2#’;我们输入的是1
Ryongao
·
2024-01-23 14:35
sql
数据库
oracle
PrestaShop购物系统
SQL注入
漏洞复现(CVE-2023-30150)
0x01产品简介PrestaShop是一个功能丰富,基于PHP5开发的Web2.0网上购物系统。PrestaShop具有可定制,稳定等特点。整个系统只有5.8MB,易于快速安装。0x02漏洞概述PrestaShop的部分主题中使用LeoCustomAjax模块拓展,LeoCustomAjax模块中可以在/modules/leocustomajax/leoajax.php中使用多个GET参数(cat
OidBoy_G
·
2024-01-23 10:20
漏洞复现
安全
web安全
网安渗透面试题,刷这一篇就够了
安全渗透基础测试题,考点涉及到HTML、PHP、MySQL、
SQL注入
、XSS攻击、CTF、Python等随机题库代码将以下代码保存成1.py文件,运行之,根据随机到的编号做对应的题目!
马士兵教育网络安全
·
2024-01-23 07:40
vulhub之Zabbix篇
CVE-2016-10134--
SQL注入
一、漏洞介绍zabbix是一款服务器监控软件,其由server、agent、web等模块组成,其中web模块由PHP编写,用来显示数据库中的结果。
咩了个咩咩
·
2024-01-23 06:47
zabbix
【漏洞复现】SpringBlade export-user接口
SQL注入
漏洞
文章目录前言声明一、SpringBlade系统简介二、漏洞描述三、影响版本四、漏洞复现五、修复建议前言SpringBlade是一个由商业级项目升级优化而来的微服务架构采用SpringBoot2.7、SpringCloud2021等核心技术构建,完全遵循阿里巴巴编码规范。提供基于React和Vue的两个前端框架用于快速搭建企业级的SaaS多租户微服务平台。声明请勿利用文章内的相关技术从事非法测试,由
李火火安全阁
·
2024-01-23 02:24
漏洞复现
SpringBlade
关于emlog6.0代码审计
1、后台标签删除处存在1处
sql注入
漏洞条件●漏洞url:http://emlog6.0.com/admin/tag.php?
黑客大佬
·
2024-01-22 23:47
代码审计
陇剑杯两道日志分析题
SQL注入
题目描述:某应用程序被攻击,请分析日志后作答:8.1黑客在注入过程中采用的注入手法叫__布尔盲注__。
m0_57696734
·
2024-01-22 21:04
安全
SQL注入
实战:Update注入
一:Update注入原理有的程序员在写源代码的时候,只是对查询的sql语句的用户输入内容进行了过滤,忽略了update类型sql语句的用户输入的内容的过滤二、mysql的Update语句复习update语句可用来修改表中的数据,简单来说基本的使用形式为:update表名称set列名称=新值where更新条件;UPDATEtable_nameSETfield1=new-value1,field2=n
ting_liang
·
2024-01-22 21:01
sql
数据库
SQL注入
实战:Cookie注入(爆出mysql数据库名字或者版本信息)
Cookie注入:保持http连接状态1、服务器可以利用Cookies包含信息的任意性来筛选并经常性维护这些信息,以判断在HTTP传输中的状态。Cookies典型的应用是判定注册用户是否已经登录网站,用户可能会得到提示,是否在下一次进入此网站时保留用户信息以便简化登录手续,这些都是Cookies的功能。另一个重要应用场合是“购物车"之类处理。用户可能会在一段时间内在同一家网站的不同页面中选择不同的
ting_liang
·
2024-01-22 21:31
服务器
运维
SQL注入
实战:http报文包讲解、http头注入
一:http报文包讲解HTTP(超文本传输协议)是今天所有web应用程序使用的通信协议。最初HTTP只是一个为获取基于文本的静态资源而开发的简单协议,后来人们以各种形式扩展和利用它.使其能够支持如今常见的复杂分布式应用程序。HTTP使用一种用于消息的模型:客户端送出一条请求消息,而后由服务器返回一条响应消息。该协议基本上不需要连接,虽然HTTP使用有状态的TCP协议作为它的传输机制,但每次请求与响
ting_liang
·
2024-01-22 21:00
sql
数据库
什么是WAF
WAF主要用于防御Web应用攻击,例如
SQL注入
、跨站脚本攻击(XSS)、网页木马上传、命令/代码注入、文件包含、敏感文件访问、第三方应用漏洞攻击、CC攻击、恶意爬虫扫描、跨站请求伪造等。
蔡蔡-cai12354cai
·
2024-01-22 20:01
web安全
escape函数解决like查询中特殊字符串导致
sql注入
问题
mysql正常写的like查询ssc.XXXNamelikeCONCAT('%',#{XXXName},'%')这样,传的值是特殊字符,如百分号%,下划线_,反斜杠\的时候,like条件会失效,会查出所有的数据;此时需要对这些特殊字符进行转义,这样才能保证like条件生效,可采用escape函数处理,如下:ssc.XXXNamelikeCONCAT('%$',#{XXXName},'%')esca
陌然回首7
·
2024-01-22 19:50
sql
mybatis
数据库
mysql
架构师的36项修炼-08系统的安全架构设计
其中Web攻击方式包括XSS跨站点脚本攻击、
SQL注入
攻击和CSRF跨站点请求伪造攻击;防护手段主要有消毒过滤、SQL参数绑定、验证码和防火墙;加密手段,主要有单向散列加密、对称加密、非对称加密;信息过滤与反垃圾主要讨论分类算法和布隆过滤器
机智阳
·
2024-01-22 18:07
java
安全架构
安全
java
后端
架构
CTF秀-WEB
CTF秀-WEB一、web02二、web3一、web021、从图中可以看出是POST类型的
SQL注入
。2、使用BurpSuitzhuab。3、发送到repeat模块。4、查看是否存在万能密码。
月亮今天也很亮
·
2024-01-22 16:04
web安全
学习
前端
数据库
网络安全
网络
ctfshow
37-WEB漏洞-反序列化之PHP&JAVA全解(上)
反序列化类似题2.2、有类魔术方法触发2.2.1、本地2.2.2、网鼎杯2020青龙大真题三、参考资料一、PHP反序列化原理未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行,
SQL
月亮今天也很亮
·
2024-01-22 16:03
学习
web安全
小迪安全
前端
php
java
反序列化
小迪
php反序列化
web安全
万户 ezOFFICE wf_process_attrelate_aiframe.jsp
SQL注入
漏洞复现
0x01产品简介万户OAezoffice是万户网络协同办公产品多年来一直将主要精力致力于中高端市场的一款OA协同办公软件产品,统一的基础管理平台,实现用户数据统一管理、权限统一分配、身份统一认证。统一规划门户网站群和协同办公平台,将外网信息维护、客户服务、互动交流和日常工作紧密结合起来,有效提高工作效率。0x02漏洞概述万户ezOFFICEwf_process_attrelate_aiframe.
OidBoy_G
·
2024-01-22 15:09
漏洞复现
安全
web安全
BS程序代码与安全与基本攻击/防御模式
1.引言1.1.文档说明:1.2.文档组织方式:2.正文2.1.
SQL注入
2.1.1.攻击模式:2.1.2.防御办法:2.2.脚本注入2.2.1.攻击模式2.2.2.防御方式2.3.跨站攻击2.3.1.
coollor
·
2024-01-22 13:41
网络安全
脚本
javascript
shell
sql
服务器
数据库
sqlmap 是一个自动化的 sql 注入渗透工具
一.介绍sqlmap是一个自动化的
sql注入
渗透工具,指纹检测、注入方式、注入成功后的取数据等等都是自动化的,sqlmap还提供了很多脚本.但在实践测试的时候基本用不上.用于检测和利用Web应用程序中的
技术~子云
·
2024-01-22 12:23
安全测试kali
安全
SQL 注入总结(详细)
一、前言这篇文章是最近学习
SQL注入
后的笔记,里面整理了SQL常见的注入方式,供大家学习了解
SQL注入
的原理及方法,也方便后续自己回顾,如有什么错误的地方欢迎指出!
安全不再安全
·
2024-01-22 12:51
WEB漏洞
CTF
web
mysql
数据库
安全
笔记
sql
网络安全
web安全
SQL注入
实战:宽字节注入
一、宽字节概率1、单字节字符集:所有的字符都使用一个字节来表示,比如ASCII编码(0-127)2、多字节字符集:在多字节字符集中,一部分字符用多个字节来表示,另一部分字符(可能没有)用单个字节来表示。3、宽字节注入是利用mysql的一个特性,使用GBK编码的时候,会认为两个字符是一个汉字4、PHP中编码为GBK,函数执行添加的是ASCI编码,MYSOL默认字符集是GBK等二、php中的宽字节ad
ting_liang
·
2024-01-22 12:47
sql
数据库
【漏洞复现】(1day)Bladex快速开发平台
sql注入
漏洞
0x01阅读须知SCA御盾实验室的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!0x02漏洞描述(一)Bladex快速开发平台BladeX是一款精心设计的
煮豆燃豆萁
·
2024-01-22 08:22
网络安全
python
web安全
漏洞复现-SpringBlade export-user SQL 注入漏洞(附漏洞检测脚本)
利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责漏洞描述该系统/api/blade-user/export-user接口存在
SQL
炼金术师诸葛亮
·
2024-01-22 08:50
安全
web安全
ctfshow
crypto 1-5题
第一关观察密文内容,可以发现倒序的flag,因此推测密文解码为倒序,正确。第二关打开文件可以看到密文形式由+!()[]构成,了解密文种类可知,这属于JSFuck加密经解密,可得完成。第三关打开文件时出现生僻字和颜文字,推测要转换成颜文字进行aaEncode解码,发现将文件另存为后,得到完整颜文字代码,再解码由此得到结果。第四关进行RSA解码使用RSATOOL(将e转换为16进制)得到d=53616
期期颗颗
·
2024-01-22 07:15
学习
密码学
数据库开发
大纲JDBC基础数据库连接池
SQL注入
与防范事务MyBatis1.JDBC基础JDBCURL:jdbc:mysql://10.164.172.20:3306/cloud_studyjdbc:协议mysql
M_灵均
·
2024-01-21 23:00
网易课程
数据库
数据库开发
mysql
安全基础~web攻防特性1
文章目录知识补充ASP安全Aspx安全分析与未授权访问php特性&web89~97靶场练习
ctfshow
知识补充使用thinkphp开发的框架,其首页访问指向public目录,指向其中的index.php
`流年づ
·
2024-01-21 22:39
安全学习
安全
前端
android
渗透测试靶机----SkyTower
Squidhttpproxy的代理服务,直接尝试使用这个端口进行端口转发,尝试ssh,而登录则需要ssh密码,那么思路清晰了先看看80端口的页面是什么,能否获取到有用信息直接就是登录窗,那就暴力破解,
sql
久恙502
·
2024-01-21 19:30
ubuntu
docker
linux
网络
服务器
了解
SQL注入
SQL注入
攻击是一种通过将攻击者提供的SQL
理智很乏味清醒最孤独
·
2024-01-21 16:15
sql
数据库
ctfshow
反序列化(web254-web266)
目录web254web255web256web257web258web259web260web261web262web263web264web265web266web254源码isVip;}publicfunctionlogin($u,$p){//如果属性username等于参数u属性password等于p赋值isvip为真if($this->username===$u&&$this->passw
网安小t
·
2024-01-21 15:21
CTFSHOW
反序列化
PHP反序列化
反序列化漏洞
渗透测试
网络安全
【MySQL】_JDBC
.编写JDBC代码实现Insert3.1创建并初始化一个数据源3.2和数据库服务器建立连接3.3构造SQL语句3.4执行SQL语句3.5释放必要的资源4.JDBC代码的优化4.1从控制台输入4.2避免
SQL
_姜也
·
2024-01-21 13:52
MySQL
JavaEE
mysql
数据库
在Centos6.5中搭建sqli-labs
SQL注入
环境
在Centos6.5中搭建sqli-labs
SQL注入
环境sqli-labs简介Sqli-labs是一款学习
SQL注入
的开源平台,共有75种之多的注入类型。搭建好后可以方便我们练习
SQL注入
。
0rch1d
·
2024-01-21 12:13
WEB安全
centos
mysql
fortify扫描java_Fortify SCA扫描JAVA源代码结果总结
1.
SQL注入
在输入的字符串之中注入恶意的SQL指令,这些注入的指令会被数据库误认为是正常的SQL指令进行执行,是系统遭到破坏。
张瑞15129378030
·
2024-01-21 12:42
fortify扫描java
ctfshow
-
SQL注入
(web214-web220)
时间盲注(最贴合实际的注入)web214什么都不存在使用bp进行抓包看看有没有注入点在原始页面刷新抓包发现修改debug为1是返回结果是一个sql的查询语句id可能存在注入点发现存在时间注入使用web193脚本进行修改python盲注脚本importrequestsurl="http://63bf02d2-adaa-4048-aa71-54325ac0da02.challenge.ctf.show
网安小t
·
2024-01-21 08:04
CTFSHOW
ctfshow(sql注入)
SQL注入
web安全
安全
网络安全
sql注入
渗透测试
ctfshow
-反序列化(web267-web270)
目录web267web268web269web270总结web267页面用的什么框架不知道看源码看一下框架就是一种软件工具,它提供了一些基础功能和规范,可以帮助开发者更快地构建应用程序。比如Yii框架和ThinkPHP框架就是两个流行的PHP框架,它们提供了很多现成的功能和工具,让开发者可以更轻松地编写代码,不需要从零开始。使用框架可以加快开发速度、提高代码质量,并且有助于维护和扩展应用程序。查看
网安小t
·
2024-01-21 08:34
反序列化
CTFSHOW
反序列化
反序列化漏洞
渗透测试
网络安全
ctfshow
-反序列化(web271-web276)
目录web271web272-273web274web275web276为什么不用分析具体为什么能成功,后面会有几个专题会对php框架进行更深入的了解这里面会专门的研究为什么能够实现RCE前面作为初步的熟悉首先知道一下他的框架知道框架的风格知道啥版本可以用什么来打首先先不用太研究这样的话自己会感觉会难所以以后再说随着积累刚开始不理解的地方做的多了就豁然开朗就像收集的框架确定有用后可以保留以后没准遇
网安小t
·
2024-01-21 08:34
反序列化
CTFSHOW
渗透测试
网络安全
反序列化
反序列化漏洞
ctfshow
信息收集(web1-web20)
目录web1web2web3web4web5web6web7web9web10web11web14web15web16web17web18web19web20web1根据提示的孩子开发的时候注释没有被及时删除web2js原因无法查看源代码第一种方法在url前加入view-source:会显示页面源代码,可以告诉浏览器直接显示网页的源代码不受js限制第二种方式浏览器禁用js浏览器中直接禁用js效果(
网安小t
·
2024-01-21 08:31
信息收集
CTFSHOW
信息收集
web渗透
网络安全
渗透测试
注入攻击之
SQL注入
对于
sql注入
的分类,简单来看就是分为数字型和字符型。因为对数据库进行数据查询时,输入数据一般只有两种:一种是数字类型。比如whereid=1、wher
一碗海鲜汤
·
2024-01-21 08:51
MySQL面试题 | 18.精选MySQL面试题
解释一下
SQL注入
攻击。如何防止
SQL注入
?如何监视和优化MyS
ai_todo
·
2024-01-21 06:12
mysql
数据库
计算机基础
database
java
软件测试之安全测试
互联网杂货铺】,回复1,免费获取软件测试全套资料,资料在手,涨薪更快一、测试范围管理系统:url、登录框、搜索框、输入框、文件上传、文件下载客户端:搜索框、输入框、文件上传、系统功能二、测试点密码安全XSS注入
SQL
互联网杂货铺
·
2024-01-21 00:09
python
软件测试
自动化测试
单元测试
安全性测试
测试工具
sql
CTFHub-技能树-
SQL注入
整数型注入不需考虑任何过滤,由于始终只返回第一行的信息,所以使用LIMIT来查看其他行的返回。常规注入流程:爆数据库名->爆表名->爆字段名->使用unionselect获得想要知道的对应字段的内容。爆数据库名1unionselectdatabase(),1limit1,2数据库为sqli爆表名通过更改limit的值得到sqli数据库中可能藏有flag的表名1unionselecttable_na
Patrick_star__
·
2024-01-20 20:53
Mybatis中的 ${} 和 #{}(很大程度防止
SQL注入
)区别与用法
Mybatis的Mapper.xml语句中parameterType向SQL语句传参有两种方式:#{}和${}我们经常使用的是#{},一般解说是因为这种方式可以防止
SQL注入
,简单的说#{}这种方式SQL
Alex_1799
·
2024-01-20 15:26
Sql注入
实战篇
学习笔记—
Sql注入
实战篇一、编写注入的网页,用于实战。index.phplink.php在老板火狐中开启hackbar,进行
sql注入
。
永不垂头
·
2024-01-20 14:39
Hacker
Way
安全
SQL注入
实战-MySQL
漏洞复现根据提示用base64进行编码1orderby2(3不行)-1unionselect1,database()数据库名称用ascll编码加上0x再进行base64编码-1unionselect1,group_concat(table_name)frominformation_schema.tableswheretable_schema=0x74657374找到表,接下来爆字段-1unions
Yolo山药
·
2024-01-20 14:39
sql注入
sql
mysql
安全
SQL注入
实操(get、post基于报错的注入,sqlilabs靶场)
一、get基于报错的注入1、利用orderby判断字段数正确?id=1'报错?id=1'orderby3--+(编号为3正确)------可以看出为3个字段(编号为4错误)2、union联合注入?id=0(不存在这样的记录,查不到的意思)(报错)?id=0'unionselect1,2,3--+(联合查询前面查3个后面查3个)?id=0'unionselect1,database(),user()
ting_liang
·
2024-01-20 14:08
sql
数据库
SQL注入
实战:盲注
盲注:1、当攻击者利用
SQL注入
漏洞进行攻击时,有时候web应用程序会显示,后端数据库执行SQL查询返回的错误信息,这些信息能帮助进行
SQL注入
,但更多时候,数据库没有输出数据web页面,这是攻击者会查询一系列的
ting_liang
·
2024-01-20 14:08
sql
oracle
数据库
SQL注入
简介
一、什么是
SQL注入
1、通过把SQL命令插入到Web表单提交或者输入域名或者页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令2、利用应用程序漏洞3、恶意SQL命令注入到后台数据库引擎,并执行
ting_liang
·
2024-01-20 14:08
sql
数据库
oracle
实战真实网站的
SQL注入
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录前言一、发现过程二、漏洞利用总结前言某建设投资集团股份有限公司网站存在
SQL注入
一、发现过程1.使用百度语法寻找可能存在
SQL注入
的网站
ctf{ashore}
·
2024-01-20 14:38
sql
网络安全
记一次对真实网站的
SQL注入
实战
文章目录前言发现过程漏洞利用总结前言某集团股份有限公司网站存在
SQL注入
漏洞发现过程用针对性工具扫描(这里使用的是超级
SQL注入
工具)问题网站,得到以下链接均存在
SQL注入
漏洞问题URL:fuwu_fanwei.php
youhao108
·
2024-01-20 14:37
网络攻防
sql
安全
渗透测试
web
上一页
7
8
9
10
11
12
13
14
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他