安全
文章平均质量分 82
little_stupid_child
这个作者很懒,什么都没留下…
展开
-
【安全】【SQL注入漏洞】通过sql注入获取数据库管理员密码
本博客中使用封神台靶标系统进行演示,靶标系统网站。一、判断网站是否存在sql注入漏洞1.在地址栏写入?id=1 and 1=1,回车页面返回正常。2.在地址栏写入?id=1 and 1=2,回车页面返回异常,这里可能存在sql注入漏洞。二、判断字段数1.在地址栏写入?id=1 and 1=1 order by 3页面返回异常,表的字段数小于32.在地址栏写入?id=1 and 1=1 order by 2页面返回正常,说明表的字段数为2。三、获取回显点在地址栏写入?id=1原创 2022-01-21 14:14:58 · 7832 阅读 · 0 评论 -
【安全】反序列化漏洞
漏洞简介序列化:把对象转换为字节序列的过程,即把对象转换为可以存储或传输的数据的过程。例如将内存中的对象转换为二进制数据流或文件,在网络传输过程中,可以是字节或是XML等格式。反序列化:把字节序列恢复为对象的过程,即把可以存储或传输的数据转换为对象的过程。例如将二进制数据流或文件加载到内存中还原为对象。反序列化漏洞首次出现在2015。虽然漏洞较新,但利用十分热门,主要原因还是太过信任客户端提交的数据,容易被开发者忽略,该漏洞一般都可执行任意命令或代码,造成的影响较大。漏洞成因在身份验证,文件读原创 2022-01-10 15:48:26 · 3281 阅读 · 1 评论