自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 关于Host头的一些漏洞

关于Host头的一些漏洞

2022-07-31 17:53:20 3277 1

原创 SQL注入详解(下)

五:常见的waf绕过方式以及实战1:编码采用url 十六进制等编码方式进行waf绕过2:大小写绕过在尝试的时候可以修改语句中字母的大小写,如果WAF使用是区分大小写的黑名单,那么就可以使用大小写进行绕过3:过滤符号绕过waf中可能会过滤掉一些特殊符号 我们可以利用他们过滤的特殊符号来进行绕过 比如 select被拦截了 <>被过滤了那么我们可以把select写成sel<>ect来进行绕过waf 或者使用双写seselectlect 来进行绕过4:使用.

2021-12-05 13:29:05 1326

原创 SQL注入详解(上)

一:SQL注入漏洞介绍 SQL注入攻击包括通过输入数据从客户端插入或注入SQL查询到应用程序,一个成功的SQL注入攻击可以从数据库中获取敏感数据,修改数据库数据,执行数据库管理操作,在某些情况下能对操作系统发布命令,SQL注入攻击是一种注入攻击,它将SQL命令注入到数据层输入,从而影响执行预定义的SQL命令,由于用户的输入,也是SQL语句的一部分,所以攻击者可以利用这部分可以控制的内容,注入自己定义的语句,改变SQL语句执行逻辑,让数据库执行任意自己需要的指令二:修复建议 1:所...

2021-11-29 22:43:02 4756 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除