自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 SQL注入漏洞之布尔(Boolean)注入

其一,前端传到后端的数据内容是用户可以控制的,如果这些数据不是用户可以控制的话SQL注入漏洞就无从谈起。其二:用户输入的参数可以拼接的SQL语句中,并且可以被执行。:SQL注入之所以得以存在主要是因为WEB应用程序对用户输入的数据没有进行有效的判断和过滤,从而导致用户的恶意SQL语句从前端传到后端,最后实现了对数据的窃取和破环。学习SQL注入首先要对一些常见的SQL语法有一定的了解,这样我们在使用SQL注入漏洞攻击对方时才能游刃有余。5.在得知数据库名字长度后,我们可以用穷举的方法猜测出数据库的名字。

2023-02-01 12:46:15 1155

原创 SQL注入漏洞之联合(union)注入

其一,前端传到后端的数据内容是用户可以控制的,如果这些数据不是用户可以控制的话SQL注入漏洞就无从谈起。:SQL注入之所以得以存在主要是因为WEB应用程序对用户输入的数据没有进行有效的判断和过滤,从而导致用户的恶意SQL语句从前端传到后端,最后实现了对数据的窃取和破环。由于1=1 为真 1=2 为假,但是页面返回的结果都是为id=1的查询结果。我们可以看到当id =1’ and ‘1’=’2是页面没有结果,因此验证了我们的猜想。输入id =1’ and ‘1’=’1和id =1’ and ‘1’=’2。

2023-02-01 10:32:11 490

原创 0DAY漏洞——CVE-2018-8174复现

注意:CVE-2018-8174.py使用的python2版本的编写规则,如果使用python3会报错。·本文所有演示均为本地虚拟环境,讲解只是为了读者更好地理解漏洞原理,以达到保护信息安全的目的,请勿用于非法用途!·严禁利用本文中所提到的技术和漏洞进行非法攻击,否则后果自负,作者将不承担任何责任!7.设置相应的LHOST和LPORT以及payload。9.在windows7中的ie浏览器打开之前设置的网址。6.进入到msf中选择相应的exploit进行攻击。4.可以看到此时已经生成相应的html文件。

2023-01-26 15:58:41 453

原创 基于Java环境漏洞攻击目标

基于Java环境漏洞攻击目标

2023-01-25 21:57:48 176

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除