癞皮狗不赖皮
码龄5年
关注
提问 私信
  • 博客:34,326
    34,326
    总访问量
  • 48
    原创
  • 38,612
    排名
  • 556
    粉丝
  • 0
    铁粉
  • 学习成就
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:广东省
  • 加入CSDN时间: 2019-08-16
博客简介:

weixin_45534587的博客

查看详细资料
  • 原力等级
    成就
    当前等级
    3
    当前总分
    361
    当月
    2
个人成就
  • 获得569次点赞
  • 内容获得24次评论
  • 获得479次收藏
创作历程
  • 42篇
    2024年
  • 6篇
    2023年
成就勋章
TA的专栏
  • SQL注入
    6篇
  • VUE
    2篇
  • 网络安全
    16篇
  • python常见漏洞
    1篇
  • JAVAWENB常见漏洞
    1篇
  • JS特性常见漏洞
    1篇
  • PHP特性和缺陷
    3篇
  • ASPX特性常见漏洞
    1篇
  • ASP特性常见漏洞
    5篇
  • 微信小程序开发
    6篇
  • SpringBoot
    14篇
  • HCIP路由交换系列
    6篇
兴趣领域 设置
  • 网络空间安全
    web安全
创作活动更多

HarmonyOS开发者社区有奖征文来啦!

用文字记录下您与HarmonyOS的故事。参与活动,还有机会赢奖,快来加入我们吧!

0人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

WEB攻防- Oracle基本注入

与MySQL不同的是,在MySQL中查询语句可以直接是:select 1,2,但是在Oracle中就必须跟一个表名,但是如查询日期是没有表的,就可以使用dual这个表,如下:select sysdate from dual,对于rownum来说它是oracle系统顺序分配为从查询返回的行的编号,返回的第一行分配的是1,第二行是2,依此类推,这个伪字段可以用于限制查询返回的总行数。select * from user_tab_columns 查询出当前用户的字段。它是不支持用>号的,只能是=1或者<n。
原创
发布博客 2024.09.23 ·
957 阅读 ·
8 点赞 ·
0 评论 ·
14 收藏

Promise的使用

Promise是异步编程的一种解决方案,在ES6中被统一规范,其实是一个构造函数。
原创
发布博客 2024.08.15 ·
733 阅读 ·
19 点赞 ·
0 评论 ·
15 收藏

Vue3快速上手

点我sum+1
原创
发布博客 2024.08.12 ·
974 阅读 ·
25 点赞 ·
0 评论 ·
21 收藏

MSSQL注入前置知识

Microsoft SQL server也叫SQL server / MSSQL,由微软推出的关系型数据库,默认端口1433常见搭配C# / .net + IIS+mssql。
原创
发布博客 2024.07.24 ·
1050 阅读 ·
10 点赞 ·
0 评论 ·
20 收藏

WEB攻防-通用漏洞-SQL 读写注入-MYSQL&MSSQL&PostgreSQL

高权限注入指的是攻击者通过SQL注入漏洞,利用具有高级权限的数据库账户(如MYSQL的root用户、MSSQL的sa用户、PostgreSQL的dba用户)执行恶意SQL语句。这些高级权限账户能够访问和修改数据库中的所有数据,甚至执行操作系统级别的命令。
原创
发布博客 2024.07.23 ·
730 阅读 ·
25 点赞 ·
0 评论 ·
18 收藏

WEB攻防-通用漏洞-SQL注入-MYSQL-union一般注入

id=-1' union select 1, 2,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users'#id=1' and 1=1%23,(%23代表#),其中and 1=1为真,所以返回结果相同。id=1' and 1=2%23,由于and 1=2为假,根据条件判断sql执行后是null的,所以返回未查到数据。
原创
发布博客 2024.07.22 ·
1025 阅读 ·
29 点赞 ·
0 评论 ·
20 收藏

WEB攻防-通用漏洞-SQL注入-ACCESS一般注入与偏移注入

同样的使用union select来做,不同的是不需要知道列名,而是通过偏移爆出数据,但前提是查询的表必须比当前查询到的列数小,如该案例在上文中查询到22列,则如果要查询admin表的列数必须比当前查询的22列的列数少,因为要把查询到表塞进当前查询到列中,不理解往下看例子。union select 1,2,3,4,5,6,7,8,9,10,11,admin.* from admin --回显错误。在偏移6位之后回显正常,则知道admin有6列 ,而3和15是回显位,这里选择使用15回显。
原创
发布博客 2024.07.11 ·
1010 阅读 ·
10 点赞 ·
0 评论 ·
16 收藏

WEB攻防-通用漏洞SQL注入- 基本原理

SQL注入是指攻击者通过在Web表单输入或URL参数中插入(或“注入”)恶意的SQL代码片段,这些代码片段被后端数据库系统错误地当作SQL语句的一部分执行,从而实现对数据库的非法查询、修改、删除等操作。这种攻击方式违背了“数据与代码分离”的基本原则,使得用户输入的数据被当作代码执行,进而引发安全漏洞。
原创
发布博客 2024.07.11 ·
272 阅读 ·
4 点赞 ·
0 评论 ·
1 收藏

SpringBoot复习

使用@PropertySource加载配置文件案例:1.在resource目录创建一个自定义配置文件test.propertiestest.id=102.自定义配置类MyProperties@Data@Configuration //声明为自定义配置类@PropertySource("classpath:test.properties") //指定配置文件位置@EnableConfigurationProperties(MyProperties.class) //开启对应配置类的属性注入功能。
原创
发布博客 2024.06.20 ·
1635 阅读 ·
15 点赞 ·
3 评论 ·
21 收藏

WEB攻防-Python-PYC 反编译&CTF 与 CMS-SSTI 模版注入

SSTI,即服务器端模板注入(Server-Side Template Injection),是一种注入攻击,漏洞成因就是服务端接收了用户的恶意输入以后,未经任何处理就将其作为 Web 应用模板内容的一部分,模板引擎在进行目标编译渲染的过程中,没有严格控制对用户的输入,使用了危险的模板,导致执行了用户插入的可以破坏模板的语句,因而可能导致了敏感信息泄露、代码执行、GetShell 等问题。
原创
发布博客 2024.06.05 ·
1256 阅读 ·
30 点赞 ·
0 评论 ·
9 收藏

WEB攻防- Javascript项目特性- Node.js框架安全-识别审计-验证绕过

从代码中可以看出 ,上传图片功能是通过js验证的,限制了大小和格式,我们可以通过浏览器禁用js代码来绕过,需要注意如果网站是纯js开发,直接禁用可能会导致网站打不开等问题。这时候可以用网站下载器可以去下载到源码,然后在进行禁用来绕过验证,但这个案例没能下载到源码,也不能直接禁用js,但是上传视频没有验证。Node.js CVE-2017-14849 漏洞产生的原因主要涉及Node.js 8.5.0版本中的一个特定逻辑错误,特别是在处理目录路径的normalize操作时。源代码简短,引入多个js文件。
原创
发布博客 2024.06.04 ·
1037 阅读 ·
26 点赞 ·
0 评论 ·
17 收藏

WEB攻防-JAVAWEB项目常见漏洞

1.JavaWeb常见安全及代码逻辑2.目录遍历&身份验证&逻辑&JWT3.访问控制&安全组件&越权&三方组件本篇主要了解以上问题在javaweb中的呈现,第一个重点理解URL与javaweb代码框架的对应方式,java在没有代码的情况下是很难渗透的,下面的内容也是针对白盒的第二个重点是JWT身份验证/攻击。
原创
发布博客 2024.05.31 ·
1170 阅读 ·
12 点赞 ·
0 评论 ·
17 收藏

WEB攻防-PHP特性-piwigoCMS审计实例

注意在rate_picture方法中对rate的值使用了in_array方法来判断传进来的值是否在$conf['rate_items']中,并且没有加上第三个参数true,也就是说传进来的值不做类型判断,并且会强转来完成in_array的判断。找到$conf['rate_items']在config_default.inc.php定义,根据in_array可以知道rate只要前面数字在$conf['rate_items'],后面可以写任何字符,如1,select,都是可以满足条件的。上传一张图片测试一下。
原创
发布博客 2024.04.27 ·
389 阅读 ·
5 点赞 ·
1 评论 ·
4 收藏

WEB攻防-PHP特性-metinfoCMS审计实例

可以看到会返回一个默认路径。可以看到代码中 if(substr(str_replace($_M['url']['site'], '', $dir),0,4) == 'http' && strpos($dir, './') === false)这个条件用于检测一个路径。源码中, $dir = str_replace(array('../','./'), '', $_GET['dir']);下面又if($_M['form']['pageset']),这里又直接执行else赋值给$img。
原创
发布博客 2024.04.26 ·
1652 阅读 ·
32 点赞 ·
2 评论 ·
25 收藏

WEB攻防-PHP特性-函数缺陷对比

这通常用于处理以特定前缀开头的数字字符串,如十六进制(以 "0x" 或 "0X" 开头)或八进制(以 "0" 开头),如果字符串不符合这些模式,它会被尝试解析为十进制数。注意:如果字符串不是一个有效的八进制或十六进制数(即,如果它包含除了 0-7 之外的字符对于八进制,或者除了 0-9 和 a-f(不区分大小写)之外的字符对于十六进制),那么。运算符比较两个字符串时,如果字符串以“0e”开头,后面跟着一系列数字,PHP 会将这些字符串解释为科学记数法表示的浮点数,并进行数值比较而不是字符串比较。
原创
发布博客 2024.04.26 ·
914 阅读 ·
9 点赞 ·
1 评论 ·
24 收藏

WEB攻防-.NET特性常见漏洞

C#编译成DLL或EXE文件:C#编写的代码在编译时会生成DLL或EXE文件,这些文件包含MSIL代码。.NET提供运行时环境:.NET框架的CLR提供运行时环境,负责将MSIL代码编译成机器码并执行。DLL文件是.NET程序集:在.NET中,DLL文件是程序集的一种形式,它包含可由多个应用程序共享的代码。因此,C#、.NET和DLL文件之间的关系是:C#编写的代码编译成包含MSIL代码的DLL或EXE文件,这些文件在.NET框架的CLR运行时环境中执行。
原创
发布博客 2024.04.25 ·
1338 阅读 ·
32 点赞 ·
1 评论 ·
22 收藏

WEB攻防-IIS中间件PUT漏洞

它扩展了HTTP 1.1,在GET、POST、HEAD等几个HTTP标准方法以外添加了一些新的方法,如PUT,使应用程序可对Web Server直接读写,并支持写文件锁定(Locking)及解锁(Unlock),还可以支持文件的版本控制。可以像在操作本地文件夹一样操作服务器上的文件夹,该扩展也存在缺陷,利用PUT方法可直接向服务器上传恶意文件,控制服务器。如果移动成功,源资源通常会被删除,而内容则出现在新的 URI 下。使用桂林老兵工具上传一句话木马 ,直接上传asp会根据特性被解析,无法上传。
原创
发布博客 2024.04.24 ·
671 阅读 ·
9 点赞 ·
0 评论 ·
5 收藏

WEB攻防-ASP中间件IIS文件上传解析安全漏洞

通过抓包给文件加上1.asp;.的前缀,使他保存的时候可以被执行。当加上前缀上传成功后,这时候就触发了IIS6.0默认不解析。号后面的内容,可以看到文件被当作asp解析了。IIS6.0默认不解析。如果不修改前缀上传就是正常访问图片。写一个木马文件,并改为jpg后缀。文件夹下的文件当成asp解析。我们用菜刀就可以链接成功了。解析,相当于分号截断。
原创
发布博客 2024.04.23 ·
298 阅读 ·
2 点赞 ·
0 评论 ·
0 收藏

WEB攻防-ASP中间件IIS 短文件名探针安全漏洞

IIS短文件名探针安全漏洞是一个与IIS(Internet Information Services)服务相关的安全问题。该漏洞主要是由于HTTP请求中使用了旧DOS 8.3名称约定(SFN)的代字符(〜)波浪号,这使得远程攻击者有可能在Web根目录下得到文件和文件夹名称,即使这些名称本不应该被访问。Windows 支持以 8.3 格式生成与 MS-DOS 兼容的(短)文件名,以允许基于 MS-DOS 或 16 位 Windows的程序访问这些文件。利用工具:iis_shortname_Scan.py。
原创
发布博客 2024.04.23 ·
406 阅读 ·
1 点赞 ·
3 评论 ·
2 收藏

ASP后门植入连接环境

发布资源 2024.04.23 ·
rar
加载更多