自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 shiro反序列化漏洞复现

指在编程时将对象转换为有序字节序列的过程,其作用是在网络传输或者保存在本地文件时候保证对象的完整性和可传递性,序列化之后仍然具有对象状态以及相关描述信息。

2023-07-08 15:05:34 118 1

原创 SQLI-LABS第二关代码审计及防御加固

这里将前端传入的id参数与sql语句进行拼接,在交互这里没有创建黑名单也没有进行参数化查询造成了一定隐患,防御和改进方法会在下文中提到,注释在图中。带段代码注释已经在图片,其作用是将我们输入的sql语句存入文件中方便运维人员对其查询,知道自己的数据库是否被人非法操作。可以使用preg_replace()函数,即使用正则表达式替换掉即将传入数据库字符中的 "" ''如果输入的数据是空则输出字段为空字样与开头的if(isset($_GET['id']))为一组相呼应。文件中是这关注入的所有代码。

2023-06-15 23:10:14 208 1

原创 SQLI-LABS靶场第三关手工注入

解答1:无法判定是否有sql注入漏洞渗透测试本身在于尝试,我们只能说具有什么漏洞的特征,根据猜测去尝试有没有,并加以证明。使用 ‘)方式可以闭合成功,这里显示列数不足,这是因为没有对应上表中的列,但可以判定闭合成功且可以使用联合查询。解答3::无法判定闭合条件是什么,除非可以看到源码,但渗透测试时几乎不会看到源码,这也是一个大胆假设小心求证的过程。这里我们不难看出当我们输入id=1,id=2时会出现类似界面的不同字段这时我们可以尝试以id作为注入点尝试注入。id=字段但是却sql注入不出来?

2023-06-15 20:52:57 172 1

原创 SQLI-LABS靶场的安装

phpstudy:一款集成了mysql,apache,ftp,nginx等多部分的软件套组可以用于快速搭建小型网站供学习,漏洞复现,靶场搭建等。步骤一:在本地磁盘的phpstudy/www目录下创建一个文件夹用于存放靶场解压文件,这里使用sqli-labs。步骤二:球盖sql-connect/db-creds.inc中的dbpass选项。本靶场搭建依托于phpstudy,该软件可以直接去官方下载。1.SQLI-LABS靶场的搭建。

2023-06-15 20:04:29 296

原创 dvwa命令注入impossible代码审计

有兴趣,请查阅网络安全相关书籍简单的说是攻击者在受害人不知情情况下伪造了受害人网站的cookie,并利用该cookie对服务器进行访问从而窃取受害人的相关信息1、用户C打开浏览器,访问受信任网站A,输入用户名和密码请求登录网站A;2、在用户信息通过验证后,网站A产生Cookie信息并返回给浏览器,此时用户登录网站A成功,可以正常发送请求到网站A;3、用户未退出网站A之前,在同一浏览器中,打开一个TAB页访问网站B;4、网站B接收到用户请求后,返回一些攻击性代码,并发出一个请求要求访问第三方站点A。

2023-06-09 21:20:52 290 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除