自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 网络安全常见九大漏洞总结(原理、危害、防御)

预先编译好,也就是SQL引擎会预先进行语法分析,产生语法树,生成执行计划,也就是说,后面你输入的参数,无论你输入的是什么,都不会影响该SQL语句的语法结构了。所以即使你后面输入了这些SQL命令,也不会被当成SQL命令来执行了,因为这些SQL命令的执行,必须先通过语法分析,生成执行计划,既然语法分析已经完成,已经预编译过了,那么后面输入的参数,是绝对不可能作为SQL命令来执行的,只会被当成字符串字面值参数。每类字符至少包含一个。如果某类字符只 包含一个,那么该字符不应为首字符或尾字符。

2023-08-30 00:44:22 350

原创 挖洞小思路

关于SQL注入漏洞,不得不说现在大的网站在WEB界面中已经很少能够挖掘到SQL注入漏洞了,不是说没有,而是很少,而且很多网站都是部署在云服务器上,通常都会自带WAF等设备,所以在日常的挖掘中还是比较困难的。可以看到,如果带上公司,就会出现很多国内的网站,同时需要了解的是,现在有些网站id不单单说是从1.2....什么开始的,有些网站的id可能直接就是几千开始,所以不添加数字也是可以的。关于这个后台页面的话,不同的网站后台页面的URL也是不同的,所以语法中的URL仅作参考。

2023-08-16 09:21:52 133 1

原创 文件上传 拿 shell

启动docker开启镜像环境成功在主机上访问到根据弱密码tomcat/tomcat登陆管理后台在下面位置可以找到上传点上传对应的war文件,先把一剑jsp马保存到zip压缩包中,再修改后缀名为war上传。可以看到上传成功连接成功

2023-08-02 15:51:29 109

原创 文件上传绕过 web shell

:$DATA 表示文件的默认数据流,在window的时候如果文件名+"::$DATA"会把::$DATA之后的数据当 成文件流处理,上传时将一个有害文件的文件名改为 evil.php::$DATA。非法用户可以上传的恶意文件控制整个网站,甚至是控制服务器,这个恶意脚本文件,又被称为 webshell, 上传 webshell 后门很方便地查看服务器信息,查看目录,执行系统命令等;文件上传漏洞是指由于程序员再开发时,未对用户上传的文件进行严格的验证和过滤,而导致用户可以 上传可执行的动态脚本文件。

2023-08-02 01:38:49 250

原创 给你一个id你会干嘛?

得出的L2V0Yy8uZmxhZy5waHA= 在进行64解码。然后在访问admin.php进行登录。进去页面空白 查看源码 得:进行访问。查看etc/.flag.php。抓包进行判断存在xxe漏洞。查看etc/passwd。查看admin.php。代码中得:用户 密码。

2023-08-01 00:40:50 223 1

原创 SQL注入介绍

利用现有的应用程序,将恶意的sql命令注入到后台数据库引擎执行。

2023-07-25 13:43:26 205 1

原创 安全测试与渗透测试的区别

从覆盖的差异来看,渗透测试只是选取边界的一些服务器或者边界的网络进行渗透,再进一步到内网,或者核心的网络,核心的服务器,需要一级级地去攻破目标才能达成下一级的目标。从解决方案和成本上也是有很大差异的,渗透测试是要有很大花费的,而且成效不一定很显著,但是安全测试,只要你做了这些安全检查,收效就是对等的,只要经过了这些检查,就必然没有这样的问题。视角也不一样,渗透测试更多是攻击的方式,攻击有可能是盲目的也有可能是试探性的,但是安全测试来说,它可以看到源代码,我就知道在哪里会出问题,必须进行纠正。

2023-07-18 17:17:36 189 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除