未被知识污染的清澈
码龄5年
关注
提问 私信
  • 博客:1,307
    1,307
    总访问量
  • 5
    原创
  • 581,403
    排名
  • 3
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:浙江省
  • 加入CSDN时间: 2019-11-13
博客简介:

x15wda33的博客

查看详细资料
个人成就
  • 获得2次点赞
  • 内容获得4次评论
  • 获得1次收藏
创作历程
  • 5篇
    2023年
成就勋章
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

shiro反序列化漏洞复现

指在编程时将对象转换为有序字节序列的过程,其作用是在网络传输或者保存在本地文件时候保证对象的完整性和可传递性,序列化之后仍然具有对象状态以及相关描述信息。
原创
发布博客 2023.07.08 ·
150 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

SQLI-LABS第二关代码审计及防御加固

这里将前端传入的id参数与sql语句进行拼接,在交互这里没有创建黑名单也没有进行参数化查询造成了一定隐患,防御和改进方法会在下文中提到,注释在图中。带段代码注释已经在图片,其作用是将我们输入的sql语句存入文件中方便运维人员对其查询,知道自己的数据库是否被人非法操作。可以使用preg_replace()函数,即使用正则表达式替换掉即将传入数据库字符中的 "" ''如果输入的数据是空则输出字段为空字样与开头的if(isset($_GET['id']))为一组相呼应。文件中是这关注入的所有代码。
原创
发布博客 2023.06.15 ·
232 阅读 ·
1 点赞 ·
1 评论 ·
0 收藏

SQLI-LABS靶场第三关手工注入

解答1:无法判定是否有sql注入漏洞渗透测试本身在于尝试,我们只能说具有什么漏洞的特征,根据猜测去尝试有没有,并加以证明。使用 ‘)方式可以闭合成功,这里显示列数不足,这是因为没有对应上表中的列,但可以判定闭合成功且可以使用联合查询。解答3::无法判定闭合条件是什么,除非可以看到源码,但渗透测试时几乎不会看到源码,这也是一个大胆假设小心求证的过程。这里我们不难看出当我们输入id=1,id=2时会出现类似界面的不同字段这时我们可以尝试以id作为注入点尝试注入。id=字段但是却sql注入不出来?
原创
发布博客 2023.06.15 ·
207 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

SQLI-LABS靶场的安装

phpstudy:一款集成了mysql,apache,ftp,nginx等多部分的软件套组可以用于快速搭建小型网站供学习,漏洞复现,靶场搭建等。步骤一:在本地磁盘的phpstudy/www目录下创建一个文件夹用于存放靶场解压文件,这里使用sqli-labs。步骤二:球盖sql-connect/db-creds.inc中的dbpass选项。本靶场搭建依托于phpstudy,该软件可以直接去官方下载。1.SQLI-LABS靶场的搭建。
原创
发布博客 2023.06.15 ·
381 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

dvwa命令注入impossible代码审计

有兴趣,请查阅网络安全相关书籍简单的说是攻击者在受害人不知情情况下伪造了受害人网站的cookie,并利用该cookie对服务器进行访问从而窃取受害人的相关信息1、用户C打开浏览器,访问受信任网站A,输入用户名和密码请求登录网站A;2、在用户信息通过验证后,网站A产生Cookie信息并返回给浏览器,此时用户登录网站A成功,可以正常发送请求到网站A;3、用户未退出网站A之前,在同一浏览器中,打开一个TAB页访问网站B;4、网站B接收到用户请求后,返回一些攻击性代码,并发出一个请求要求访问第三方站点A。
原创
发布博客 2023.06.09 ·
337 阅读 ·
1 点赞 ·
1 评论 ·
1 收藏