E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
sql注入学习总结
2020.2.18
学习总结
计划:下午,护城河读完,并完成思维导图晚上,财务报表一章由于这周复工时间又延长了,所以决定继续进行战疫在家学习计划。松散了几天,今天下午逐渐进入状态,可怜的老公一边在家上班,一边为我们做饭,而我则在阳台晒晒被子、照顾花花草草,顺便晒晒暖暖的太阳。今天主要读完了护城河最后两章,还做了思维导图深入理解、简要记忆。的确是很好的一本书,可以彻底颠覆你的思想。明天开始读费雪的成长股获利。由于受疫情影响,在京
子小雷要自由
·
2024-02-01 01:31
MySQL 常用函数
学习总结
1、数值函数➢数学计算○ABS(x)返回x的绝对值SELECTABS(-2);○EXP(x)返回e的x次方SELECTEXP(2);○LN返回数字的自然对数SELECTLN(2);○OG(x)返回自然对数(以e为底的对数)SELECTLOG(20.085536923188);○POW(x,y)/POWER(x,y)返回x的y次方SELECTPOW(2,3);SELECTPOWER(2,3);○SQ
小小橘子皮
·
2024-02-01 00:57
sql
sql
C语言学习日记——函数
有参函数定义的一般形式2.2形式参数和实际参数2.3函数的返回值2.4函数的调用学习产出:3.1、用冒泡或者插入法实现对字符串排序2、用函数实现打印指定范围内所有的素数3、编写函数实现求最大公约数gcd和最小公倍数lcm
学习总结
LanUU123
·
2024-01-31 23:11
学习
c语言
【漏洞复现】宏景ehr-hcm-fileDownLoad-
sql注入
目录0x01产品简介0x02漏洞概述0x03网络测绘0x04漏洞复现0x05Nucle0x01产品简介
青衫R
·
2024-01-31 23:36
漏洞复现
web安全
【漏洞复现】宏景ehr-hcm-loadhistroyorgtree-
sql注入
目录0x01产品简介0x02漏洞概述0x03网络测绘0x04漏洞复现0x05Nuclei0x01产品简介宏景HCM系统是一款由宏景软件研发的系统,主要功能包括人员、组织机构、档案、合同、薪资、保险、绩效、考勤、招聘、培训、干部任免和人事流程等业务的管理,以及人事、绩效、培训、招聘、考
青衫R
·
2024-01-31 23:06
漏洞复现
web安全
【漏洞复现】宏景ehr-hcm-khfieldtree-
sql注入
目录0x01产品简介0x02漏洞概述0x03网络测绘0x04漏洞复现0x05Nuclei0x01产品简介宏景HCM系统是一款由宏景软件研发的系统,主要功能包括人员、组织机构、档案、合同、薪资、保险、绩效、考勤、招聘、培训、干部任免和人事流程等业务的管理
青衫R
·
2024-01-31 23:06
漏洞复现
sql
数据库
【漏洞复现】宏景ehr-trainplan-tree-
sql注入
目录0x01产品简介0x02漏洞概述0x03网络测绘0x04漏洞复现0x05Nuclei0x01产品简介宏景HCM系统是一款由宏景软件研发的系统,主要功能包括人员、组织机构、档案、合同、薪资、保
青衫R
·
2024-01-31 23:06
漏洞复现
web安全
宏景eHR get_org_tree.jsp
SQL注入
漏洞复现
产品简介宏景eHR人力资源管理软件是一款人力资源管理与数字化应用相融合,满足动态化、协同化、流程化、战略化需求的软件.漏洞概述宏景eHRzp_options/get_org_tree.jsp接口处存在
SQL
keepb1ue
·
2024-01-31 23:36
漏洞复现
sql
web安全
安全
【漏洞复现】宏景ehr-hcm-view-
sql注入
目录0x01产品简介0x02漏洞概述0x03网络测绘0x04漏洞复现0x05Nuclei0x01产品简介宏景eHR人力资源管理软件面向复杂单组织或多组织客户,支持流程,B/S架构。特别适合集团化管理和跨地域使用的产品,融合了最新的互联网技术和先进的人力资源管理理念和实践
青衫R
·
2024-01-31 23:36
漏洞复现
sql
数据库
【复现】宏景EHR
SQL注入
漏洞_32
目录一.概述二.漏洞影响三.漏洞复现1.漏洞一:四.修复建议:五.搜索语法:六.免责声明一.概述宏景EHR从基础事务、业务协同、人才战略、HR商务智能、集成应用五个层面构建e-HR系统,包括组织机构、岗位管理、员工管理、劳动合同、考勤管理、薪资管理、保险管理、培训管理、招聘管理、绩效管理、文档管理、员工自助、经理自助、移动服务等HR管理工作模块。二.漏洞影响攻击者未经授权可以访问数据库中的数据,盗
穿着白衣
·
2024-01-31 23:35
安全漏洞
安全
web安全
系统安全
网络安全
数据库
宏景eHR FrCodeAddTreeServlet
SQL注入
漏洞复现(含nuclei-POC)
二、漏洞描述宏景eHRFrCodeAddTreeServlet接口处存在
SQL注入
漏洞,未经过身份认证的远程攻击者可利用此漏洞执
0xOctober
·
2024-01-31 23:35
漏洞复现
安全
web安全
网络安全
新手入门Web安全的学习路线
如果是零基础的小白入门Web安全,可以参考这个学习规划:第一步:Web安全相关概念建议学习时间:2周学习内容如下:1、熟悉基本概念(
SQL注入
、上传、XSS、CSRF、一句话木马等)。
中年猿人
·
2024-01-31 23:35
web安全
学习
安全
宏景eHR FrCodeAddTreeServlet
SQL注入
漏洞复现
前言免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。一、产品简介宏景eHR是一款面向国有企事业单位的人力资源管理数智化软件产品,旨在帮助企业实现人力资源的数字化和智能化管理。二、漏洞描述该系统FrCodeAddTreeServlet接口存在SQ
明丨通
·
2024-01-31 23:34
sql
数据库
网络安全
万户 ezOFFICE SendFileCheckTemplateEdit.jsp
SQL注入
漏洞
0x01产品简介万户OAezoffice是万户网络协同办公产品多年来一直将主要精力致力于中高端市场的一款OA协同办公软件产品,统一的基础管理平台,实现用户数据统一管理、权限统一分配、身份统一认证。统一规划门户网站群和协同办公平台,将外网信息维护、客户服务、互动交流和日常工作紧密结合起来,有效提高工作效率。0x02漏洞概述万户ezOFFICESendFileCheckTemplateEdit.jsp
OidBoy_G
·
2024-01-31 23:04
漏洞复现
安全
web安全
万户 ezOFFICE DocumentEdit.jsp
SQL注入
漏洞复现
0x02漏洞概述万户ezOFFICEDocumentEdit.jsp存在
SQL注入
漏洞。由于'
OidBoy_G
·
2024-01-31 23:03
漏洞复现
安全
web安全
万户 ezOFFICE DocumentEditExcel.jsp
SQL注入
漏洞
0x01产品简介万户OAezoffice是万户网络协同办公产品多年来一直将主要精力致力于中高端市场的一款OA协同办公软件产品,统一的基础管理平台,实现用户数据统一管理、权限统一分配、身份统一认证。统一规划门户网站群和协同办公平台,将外网信息维护、客户服务、互动交流和日常工作紧密结合起来,有效提高工作效率。0x02漏洞概述万户ezOFFICEDocumentEditExcel.jsp接口存在SQL注
OidBoy_G
·
2024-01-31 23:02
漏洞复现
安全
web安全
使用WAF防御网络上的隐蔽威胁之
SQL注入
攻击
SQL注入
攻击是一种普遍存在且危害巨大的网络安全威胁,它允许攻击者通过执行恶意的SQL语句来操纵或破坏数据库。这种攻击不仅能够读取敏感数据,还可能用于添加、修改或删除数据库中的记录。
托尔斯泰11
·
2024-01-31 20:05
网络安全
Vue
学习总结
声明:本文来源于黑马程序员PDF讲义双向绑定:修改表单项标签,发现vue对象data中的数据也发生了变化双向绑定的作用:可以获取表单的数据的值,然后提交给服务器事件绑定v-on:用来给html标签绑定事件的。需要注意的是如下2点:v-on语法给标签的事件绑定的函数,必须是vue对象种声明的函数v-on语法绑定事件时,事件名相比较js中的事件名,没有on同样,v-on也存在简写方式,即v-on:可以
买个等离子电视
·
2024-01-31 20:28
前端框架
学习
vue.js
前端
数据蛙
学习总结
-第一周
学习时需要有计划,需要有很明确的目标。如果目标聚焦于转行数据分析,则需要根据必备技能进行针对性练习,求精不贪多,抓住关键必备要素,不求大面积走马观花。具体内容:页面操作:1.冻结窗格冻结首行:视图-冻结窗格-冻结首行冻结首列:视图-冻结窗格-冻结首列冻结任选行/列:视图-冻结窗格-拆分-将拆分线拖动到需要冻结的行或列32.选中区域选中整行:crtl+shift+←/→选中整列:crtl+shift
guoguangyu
·
2024-01-31 18:57
安全测试-pikachu靶场搭建
练习内容包括:1.暴力破解2.XSS3.CSRF4.
SQL注入
5.RCE6.文件包含7.不安全的文件下载8.不安全的文件上传9.越权10.目录遍历11.敏感信息泄露12.PHP反序列化13.XXE14.
汪敏wangmin
·
2024-01-31 18:09
安全测试
安全性测试
【SQL server之存储过程】
什么是存储过程当用户需要查询数据库服务器上的数据时,需要执行T-SQL语句,一般先输入执行语句SELECT、UPDATE、DELETE、UPDATE等,有时候涉及大量的指令,使命令十分繁琐,有时候重复的指令还会浪费流量,有时候甚至还会涉及到
SQL
淮瑾
·
2024-01-31 18:27
SQL
Sever数据库
sql
数据库
sqlserver
【小迪安全】web安全|渗透测试|网络安全 | 学习笔记-6
XXE&XML之利用检测绕过全解目录第37天:WEB漏洞-反序列化之PHP&JAVA全解(上)PHP反序列化原理:未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行,
SQL
youngerll
·
2024-01-31 16:14
web安全
安全
php
2018/07/13 刘月林
学习总结
2018/07/13刘月林
学习总结
一、时间记录0800-0840洗漱吃饭0840-1130React-native环境的调试1130-1200吃饭1200-1400午休1400-1740环境调试安装GITBOOK1740
刘月林Yuelin_MELB
·
2024-01-31 16:44
SQL注入
:order by注入
SQL注入
系列文章:初识
SQL注入
-CSDN博客
SQL注入
:联合查询的三个绕过技巧-CSDN博客
SQL注入
:报错注入-CSDN博客
SQL注入
:盲注-CSDN博客
SQL注入
:二次注入-CSDN博客目录什么是
未知百分百
·
2024-01-31 14:02
安全
MySQL
sql
数据库
web安全
安全
前端
网络安全
SQL注入
SQL注入
:盲注
SQL注入
系列文章:初识
SQL注入
-CSDN博客
SQL注入
:联合查询的三个绕过技巧-CSDN博客
SQL注入
:报错注入-CSDN博客目录什么是盲注?
未知百分百
·
2024-01-31 14:02
MySQL
安全
sql
数据库
xss
安全
web安全
网络安全
注入
SQL注入
:二次注入
SQL注入
系列文章:初识
SQL注入
-CSDN博客
SQL注入
:联合查询的三个绕过技巧-CSDN博客
SQL注入
:报错注入-CSDN博客
SQL注入
:盲注-CSDN博客目录什么是二次注入?
未知百分百
·
2024-01-31 14:01
安全
MySQL
sql
安全
web安全
网络安全
数据库
二次注入
SQL注入
:宽字节注入
SQL注入
系列文章:初识
SQL注入
-CSDN博客
SQL注入
:联合查询的三个绕过技巧-CSDN博客
SQL注入
:报错注入-CSDN博客
SQL注入
:盲注-CSDN博客
SQL注入
:二次注入-CSDN博客
SQL注入
未知百分百
·
2024-01-31 14:00
安全
MySQL
sql
mybatis
数据库
前端
网络安全
安全
注入
“百度杯”CTF比赛 十月场 Getflag
开始测试
sql注入
,验验证码先随便输个,发现居然没有反馈。可能是验证码不对?,但是每次md5都要刷新,这是想
gelinlang
·
2024-01-31 14:51
【42万字,2902页】全网最全《零基础网络安全/黑客自学笔记》,爆肝分享!
这份笔记涵盖了网络安全导论、渗透测试基础、网络基础、Linux操作系统基础、web安全等等入门知识点;也有密码爆破、漏洞挖掘、
SQL注入
等进阶技术;还有反序列化漏洞、RCE、内网渗透、流量分析等高阶提升内容
网安员阿道夫
·
2024-01-31 11:44
web安全
安全
网络安全
零基础学习网络安全/web安全【全网最全】
我先把自己整理的web安全自学路线贴出来,有需要的可以保存一下:1、Web安全相关概念(2周)熟悉基本概念(
SQL注入
、上传、XSS、CSRF、一句话木马等)。
网络安全乔妮娜
·
2024-01-31 11:08
学习
web安全
安全
网络安全
服务器
网络
SQL注入
——联合查询union
1、爆出字段的显示位置使用联合查询爆出字段前,我们需要了解union的使用方法。UNION操作符用于合并两个或多个SELECT语句的结果集。请注意,UNION内部的SELECT语句必须拥有相同数量的列。列也必须拥有相似的数据类型。同时,每条SELECT语句中的列的顺序必须相同。SQLUNION语法:SELECTcolumn_name(s)FROMtable_name1UNIONSELECTcolu
Cwillchris
·
2024-01-31 11:17
网络安全全栈课程
渗透测试
sql注入
联合查询
union
SQL注入
之union 联合注入
-1页面显示出来2和32.2、MySQL中的一些函数2.3、MySQL中的函数和union的联合使用方法2.4、group_concat()函数2.5、使用union和group_concat函数进行
sql
小gao
·
2024-01-31 11:16
MySQL和sql注入
sql
数据库
安全
mysql
网络安全
SQL注入
之union联合注入
简介在初见
SQL注入
提到三种分类方式,其中一个是根据注入是否有回显来进行分类,本文将详细讲解有回显这类的注入方式。
hobby云说
·
2024-01-31 11:13
安全
mysql
安全
sql注入
中的联合注入
联合注入联合注入顾名思义,就是使用联合查询进行注入的一种方式,是一种高效的注入的方式,适用于有回显同时数据库软件版本是5.0以上的MYSQL数据库。至于为什么需要版本是5.0以上的MYSQL数据库,是因为MYSQL会有一个系统数据库information_schema,能很快的通过几条注入语句获取到想要的数据。使用条件union有一个十分严格的约束条件,因为是联合查询,必选保证字段数一致,即两个查
ZredamanJ
·
2024-01-31 11:13
SQL注入
sql
数据库
database
【
SQL注入
-03】union联合查询注入案例
目录1union联合查询注入概述1.1简介1.2适用条件1.3注入步骤1.4注入技巧2union联合查询注入案例2.1操作环境2.2操作具体步骤2.2.1判断是否存在注入点及注入的类型2.2.2使用ORDERBY查询回显列数。2.2.3判断显示位置2.2.4获取数据库名2.2.5获取数据库中的所有表名2.2.6获取数据库的对应表中的所有字段名2.2.7获取字段中的数据3总结本博客内容仅供学习探讨,
像风一样9
·
2024-01-31 11:42
#
入门07
Web安全之渗透测试
union联合查询注入
sql注入
sql注入
(Union注入攻击)
这段时间自我摸索着学习了下
sql注入
,学习的过程中发现了一些小白学习初期可能会犯的错误,也想把自己学习过程中的心得与体会分享给大家,希望能帮助到大家!好了,接下来就开始我们的正题!
darkfive
·
2024-01-31 11:42
sql注入
sql
数据库
安全
网络安全
SQL注入
漏洞之联合(union)注入
SQL注入
漏洞之联合(union)注入学习
SQL注入
首先要对一些常见的SQL语法有一定的了解,这样我们在使用
SQL注入
漏洞攻击对方时才能游刃有余。
security~
·
2024-01-31 11:42
网络安全
安全
系统安全
web安全
SQL注入
之union联合注入——sql-lab第一关(非常非常详细的过程)
SQL注入
介绍什么是
SQL注入
:
SQL注入
是(SQLi)是一种注入攻击,可以执行恶意的SQL语句,它通过将任意SQL代码插入数据库查询,使攻击者能够完全控制web应用程序后面的数据库服务器。
Wαff1ε
·
2024-01-31 11:41
CyberSecurity
sql注入
——union联合注入
sql注入
——union联合注入union注入是
sql注入
的一大类型在做有关sql联合注入时一般用以下思路进行解题:1.首先要找到能与数据库交互的注入点:2.测试字段的数量,判断SQL语句查询的列数:在这里我们使用的命理是
hint=flag
·
2024-01-31 11:41
sql
web
sql注入
之union联合注入
一、Union注入联合查询注入是联合两个表进行注入攻击,使用关键词unionselect对两个表进行联合查询。两个表的字段数要相同,不然会出现报错。列数相同union特性是显示两张表我们就可以吧第一个参数变为------负--的或者不存在的值就行了显示就是以第二张表为主二、判断闭合方式1、如果都报错,则为整形闭合。2、如果单引号报错,双引号不报错。然后尝试?id=1––无报错则单引号闭合。报错则单
南棋网络安全
·
2024-01-31 11:39
网络安全
数据库
网络安全
sql注入
漏洞之sql盲注
SQL盲注方法总结1.布尔盲注(构造逻辑判断)建议使用HackBar即可以根据返回页面判断真假的注入?id=1'and1=1--+页面正常?id=1'and1=2--+页面异常1.用盲注获取数据库长度01.判断数据库长度?id=1'9>length(database())--+与判断回显同理,得到当前数据库长度为8?id=1'and8=length(database())--+2.依次获取数据库数
#_##
·
2024-01-31 10:14
安全
mysql
SQL注入
漏洞-利用DNS进行盲注
在windows下面,可以通过网络路径(NUC)来访问其他主机的资源。其格式如下:\\servername\sharename,其中servername是服务器名。sharename是共享资源的名称。其中servername可以是主机IP或者域名当servername是域名的时候,会通过DNS把域名把dns解析为IP地址。DNS服务器:win2003,IP:10.1.1.31添加一条主机记录bai
HacHunter
·
2024-01-31 10:14
SQL注入
sql
Web渗透_SQL盲注
SQL盲注不显示数据库内建的报错信息内建的报错信息帮助开发人员发现和修复问题报错信息提供关于系统的大量有用信息当程序员隐蔽了数据库内建报错信息,替换为通用的报错提示,
sql注入
将依据报错信息判断注入语句的执行结果
网络点点滴
·
2024-01-31 10:43
kali_linux渗透测试
渗透测试
SQL注入
漏洞-SQL盲注
盲注,从字面意思理解就是看不见的注入,其实这还是属于注入的一种,只是表现形式不同。盲注是不能通过直接显示的途径来获取数据库数据的方法。在盲注中,攻击者根据其返回页面的不同来判断信息(可能是页面内容的不同,也可以是响应时间不同)。也就是说执行插入的语句后,不管是否执行,是否成功,都不会回显详细的错误信息,不像普通注入一样那么容易判断。但是,注入攻击还是发生了,只是错误信息被屏蔽掉了,请记住这个就好。
HacHunter
·
2024-01-31 10:43
SQL注入
sql
数据库
sql盲注如何修补_如何修复
SQL注入
漏洞
SQL注入
是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。其实就是就是提交精心构造的数据库语句,使其反馈一些有用的数据。
weixin_39927683
·
2024-01-31 10:13
sql盲注如何修补
sql盲注 解决_SQL 盲注漏洞
当应用程序容易收到
SQL注入
,但其HTTP响应不包含相关的SQL查询结果或任何数据库错误的详细信息时,就会出现SQL盲注。在S
weixin_39943992
·
2024-01-31 10:13
sql盲注
解决
SQL注入
漏洞测试(布尔盲注)
首先写这题之前,我想说一下,这一题其实是有bug的(反正我认为是,要是没有bug,欢迎指正,因为也确实挺迷我的)sqlmap出来的根本登录不了,甚是手注和sqlmap出来的东西不一样,手注出来库名是stormgroup,sqlmap是本着练习技术的原则,只要能提升自己就好,还是可以写写的以下是我按照库名为stormgroup进行的sqlmap一.sqlmap1.查看库名pythonsqlmap.p
*小瑶
·
2024-01-31 10:12
web
web
安全
1024程序员节
sql注入
及盲注漏洞
本文链接:https://blog.csdn.net/liuy_uzhi/article/details/81180197————————————————1、发现和利用
sql注入
漏洞的基本流程:首先找到有数据库交互的功能页面
小小奇点呀!
·
2024-01-31 10:42
sql
SQL盲注及python脚本编写
1、什么是盲注盲注就是在
sql注入
过程中,sql语句执行的选择后,选择的数据不能回显到前端页面。此时,我们需要利用一些方法进行判断或者尝试,这个过程称之为盲注。
md5_NULL
·
2024-01-31 10:41
漏洞原理
sql
python
数据库
SQL注入
漏洞——sql盲注
在
SQL注入
过程中,SQL语句执行查询后,查询的数据不能回显到前端页面中,而是需要使用一些特殊的方式来判断,这个过程称之为盲注盲注分为三类:布尔盲注相较于显错注入,反应会更隐晦,比如当执行的恶意语句条件为
xiaoheizi安全
·
2024-01-31 10:11
数据库
sqlserver
java
上一页
7
8
9
10
11
12
13
14
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他