![](https://img-blog.csdnimg.cn/20190927151117521.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
Web安全
文章平均质量分 87
Web安全相关
xbpan_sec
这个作者很懒,什么都没留下…
展开
-
【Web安全】Web安全Java代码审计总结
《网络安全Java代码审计实战》笔记。一、SQL注入1.1 常见的sql注入场景1.预编译错误编程方式String username = "";String id = "2";String sql = "SELECT * FROM user where id = ?";if(!CommonUtils.isEmptyStr(username))sql += "and username like '%" + username + "%'";PreparedStatement pst原创 2022-04-23 15:27:23 · 3524 阅读 · 0 评论 -
【认证绕过】NACOS身份认证绕过漏洞分析
工作中遇到一个nacos服务认证绕过的问题,在此总结一下漏洞原因。原创 2022-04-12 21:47:43 · 6702 阅读 · 0 评论 -
【Web渗透】Web渗透各类型问题总结
简单的总结web渗透中常见的问题,主要分享测试经验和防御措施一、暴力破解0x01漏洞介绍使用字典不断尝试登录系统,猜解认证凭据,达到通过系统认证的目的。0x02测试方法/工具1.观察web应用是否有防暴力破解机制,比如验证码机制、ip锁定、账号锁定等。2.尝试绕过防暴力破解机制。3.使用burpsuite的intruder模块进行暴力破解。0x03测试经验总结1.验证码绕过技巧1)观察验证码的生成方式,是否由服务端生成、是否安全随机。2)观察验证码是否在使用一次之原创 2022-04-10 18:14:32 · 4280 阅读 · 0 评论 -
【SQL注入】Mybatis框架下的sql注入白盒审计
一、Mybatis框架下sql语句的两种写法1.select * from [tablename] where [column]=#{value}#{value},即使用JDBC预编译模式,可以有效防止sql注入漏洞的产生。2.select * from [tablename] where [column]=${value}${value},该方式为sql语句的动态拼接,若该参数外部可控且未做校验,则存在sql注入的风险。二、Mybatis框架下两种提供SQL语句的方式1.在*map原创 2022-03-20 20:40:07 · 5165 阅读 · 0 评论