- 博客(7)
- 收藏
- 关注
原创 网络安全常见九大漏洞总结(原理、危害、防御)
预先编译好,也就是SQL引擎会预先进行语法分析,产生语法树,生成执行计划,也就是说,后面你输入的参数,无论你输入的是什么,都不会影响该SQL语句的语法结构了。所以即使你后面输入了这些SQL命令,也不会被当成SQL命令来执行了,因为这些SQL命令的执行,必须先通过语法分析,生成执行计划,既然语法分析已经完成,已经预编译过了,那么后面输入的参数,是绝对不可能作为SQL命令来执行的,只会被当成字符串字面值参数。每类字符至少包含一个。如果某类字符只 包含一个,那么该字符不应为首字符或尾字符。
2023-08-30 00:44:22 350
原创 挖洞小思路
关于SQL注入漏洞,不得不说现在大的网站在WEB界面中已经很少能够挖掘到SQL注入漏洞了,不是说没有,而是很少,而且很多网站都是部署在云服务器上,通常都会自带WAF等设备,所以在日常的挖掘中还是比较困难的。可以看到,如果带上公司,就会出现很多国内的网站,同时需要了解的是,现在有些网站id不单单说是从1.2....什么开始的,有些网站的id可能直接就是几千开始,所以不添加数字也是可以的。关于这个后台页面的话,不同的网站后台页面的URL也是不同的,所以语法中的URL仅作参考。
2023-08-16 09:21:52 133 1
原创 文件上传 拿 shell
启动docker开启镜像环境成功在主机上访问到根据弱密码tomcat/tomcat登陆管理后台在下面位置可以找到上传点上传对应的war文件,先把一剑jsp马保存到zip压缩包中,再修改后缀名为war上传。可以看到上传成功连接成功
2023-08-02 15:51:29 109
原创 文件上传绕过 web shell
:$DATA 表示文件的默认数据流,在window的时候如果文件名+"::$DATA"会把::$DATA之后的数据当 成文件流处理,上传时将一个有害文件的文件名改为 evil.php::$DATA。非法用户可以上传的恶意文件控制整个网站,甚至是控制服务器,这个恶意脚本文件,又被称为 webshell, 上传 webshell 后门很方便地查看服务器信息,查看目录,执行系统命令等;文件上传漏洞是指由于程序员再开发时,未对用户上传的文件进行严格的验证和过滤,而导致用户可以 上传可执行的动态脚本文件。
2023-08-02 01:38:49 250
原创 给你一个id你会干嘛?
得出的L2V0Yy8uZmxhZy5waHA= 在进行64解码。然后在访问admin.php进行登录。进去页面空白 查看源码 得:进行访问。查看etc/.flag.php。抓包进行判断存在xxe漏洞。查看etc/passwd。查看admin.php。代码中得:用户 密码。
2023-08-01 00:40:50 223 1
原创 安全测试与渗透测试的区别
从覆盖的差异来看,渗透测试只是选取边界的一些服务器或者边界的网络进行渗透,再进一步到内网,或者核心的网络,核心的服务器,需要一级级地去攻破目标才能达成下一级的目标。从解决方案和成本上也是有很大差异的,渗透测试是要有很大花费的,而且成效不一定很显著,但是安全测试,只要你做了这些安全检查,收效就是对等的,只要经过了这些检查,就必然没有这样的问题。视角也不一样,渗透测试更多是攻击的方式,攻击有可能是盲目的也有可能是试探性的,但是安全测试来说,它可以看到源代码,我就知道在哪里会出问题,必须进行纠正。
2023-07-18 17:17:36 189 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人