自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 网安学习作业3

服务器没有过滤用户输入的恶意数据,直接把用户输入的数据当作 sql语句执行,用户获取敏感信息,从而影响数据库安全和平台安全;通常在用户和系统交互的地方,有可能触发sql注入1.union联合注入2.函数报错注入3.盲注(1)GetSQL(2)POSTSQL最常规最简单的方法:引入单引号判断(1)数字型返回成功返回失败(2)字符型id=1'页面返回错误id=1'and '1'='1运行正常id=1'and '1'='2运行异常3.确定注入后手工输入判断列数。

2024-09-01 13:38:49 150

原创 我的网安作业2

在这个登录界面用burpsuite代理进行拦截。选择攻击类型,配置插入位置。导出后生成表格下载表格。二.简单的表单暴力破解。

2024-08-27 20:18:29 175

原创 网安学习作业

攻击者通过在 URL 后加上 /index.php.swp (假设被编辑的文件是 index.php )等类似的路径,就可能获取到这些缓存文件,进而恢复出原始文件的内容。如果网站管理员在发布代码时没有删除 .svn 隐藏文件夹,攻击者通过在 URL 后加上 /.svn/ ,就可能获取到相关源码信息。然而,如果网站管理员在将网站部署到生产环境时,没有正确删除 .git 隐藏目录,直接发布了包含该目录的网站代码,那么攻击者就可以通过访问 http://网站 URL/.git 来获取到这些信息。

2024-08-27 18:49:48 412

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除