- 博客(16)
- 收藏
- 关注
原创 Docker容器靶场搭建与演练
通过编写Dockerfile,开发者可以自定义镜像的内容和行为,例如:玩模拟人生时,我们需要建造我们的房子,而Dockerfile相当于建造前的蓝图,先把沙发该放哪里、电视机放哪里,沙发长什么样子,电视机是什么样子等等都确定好了后,再来开始建造。运行一个名为webserver的ngix容器,将主机的8080端口映射到容器的80端口,将主机的/host/data目录挂载到容器的/data目录。一个Docker镜像是一个只读的模板,包含了运行所需要的所有依赖、库、配置文件等等,可以用来创建容器。
2025-10-24 15:46:57
618
原创 SQL注入攻击手法
输入id=-1' union select 1,2,group_concat(username,'~~',password) from security.users;后面加入恶意语句,查询需要的数据。应用程序对用户输入的数据合法性没有过滤或者是判断,前端传入的参数是攻击者可。注入漏洞过程中人机交互的地方,用户提交的参数会被代入到数据库进行查询。以控制,并且参数带入数据库的查询,攻击者可以通过构造恶意的。注入 报错注入 布尔注入 时间注入 二次注入。参数带入数据库的查询:传入的参数拼接到。
2025-09-21 17:48:19
758
原创 SQL注入漏洞原理
用户发送id=1给服务器,服务器将你携带的关键字取出来,拼接到查询语句select * from a where id=1;if(expr1,expr2,expr3) 判断语句,如果第一个语句正确执行第二个语句,错误执行第三个语句。增加数据: INSERT INTO 表名(列名1,列名2,...)VALUES(值1,值2,...);limit x,y;查询数据: 指定列查询:SELECT 列名1,列名2,...FROM 表名;在mysql或任一数据库下点击查询,点击新建查询,创建数据库,刷新查看。
2025-09-20 16:55:37
559
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅
1